RU112789U1 - DEVICE FOR CONTROL AND WARNINGS ABOUT NO ACTIVE PROTECTION OF THE INFORMATIZATION OBJECT AGAINST INFORMATION LEAKAGE ON THE CHANNEL OF SIDE ELECTROMAGNETIC RADIATION AND TIPS - Google Patents

DEVICE FOR CONTROL AND WARNINGS ABOUT NO ACTIVE PROTECTION OF THE INFORMATIZATION OBJECT AGAINST INFORMATION LEAKAGE ON THE CHANNEL OF SIDE ELECTROMAGNETIC RADIATION AND TIPS Download PDF

Info

Publication number
RU112789U1
RU112789U1 RU2011135339/08U RU2011135339U RU112789U1 RU 112789 U1 RU112789 U1 RU 112789U1 RU 2011135339/08 U RU2011135339/08 U RU 2011135339/08U RU 2011135339 U RU2011135339 U RU 2011135339U RU 112789 U1 RU112789 U1 RU 112789U1
Authority
RU
Russia
Prior art keywords
node
port
tssoi
information
tsaz
Prior art date
Application number
RU2011135339/08U
Other languages
Russian (ru)
Inventor
Игорь Александрович Чикалев
Николай Александрович Козлов
Original Assignee
Игорь Александрович Чикалев
Николай Александрович Козлов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Игорь Александрович Чикалев, Николай Александрович Козлов filed Critical Игорь Александрович Чикалев
Priority to RU2011135339/08U priority Critical patent/RU112789U1/en
Application granted granted Critical
Publication of RU112789U1 publication Critical patent/RU112789U1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в различных информационных системах и комплексах, преимущественно, в составе технических средств и систем обработки информации (ТССОИ), используемых на объектах информатизации для обработки информации, для защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН), возникающих при функционировании упомянутых ТССОИ.The utility model relates to telecommunications, and more specifically to devices for protecting computer systems from unauthorized activity and can be used in various information systems and complexes, mainly as part of technical means and information processing systems (TSSOI) used at informatization facilities for processing information, for protect information from leakage due to secondary electromagnetic radiation and interference (PEMIN) arising from the operation of the aforementioned TSSOI.

Сущность полезной модели заключается в том, что в известное устройство, состоящее из USB порта, коммутатора, микроконтроллера (МК), USB ключа, датчика тока (ДТ), электрической сетевой розетки (ЭСР) и электрической сетевой вилки (ЭСВ), которая входом и выходом соединена, соответственно, с питающей электросетью 220 B и входом узла ДТ, который первым и вторым выходами соединен, соответственно, с узлом ЭСР и первым портом узла МК, который вторым портом соединен с первым портом коммутатора, который вторым и третьим портами соединен, соответственно, с USB ключом и USB портом для подключения к персональной электронно-вычислительной машине (ПЭВМ), входящей в состав технических средств и систем обработки информации (ТССОИ), эксплуатируемых на объекте информатизации (ОИ), кроме того, узел USB ключа выполнен с возможностью использования его как средства аппаратной аутентификации и идентификации, обеспечивающего управление доступом к операционной системе и интерфейсу упомянутой ПЭВМ, узел ДТ выполнен с возможностью бесконтактного измерения проходящего через него переменного тока и формирования выходного напряжения, пропорционального току, проходящему через нагрузку, подключенную к узлу ЭСР, который выполнен с возможностью подключения к нему цепи электропитания технического средства активной защиты (ТСАЗ), используемого для маскировки побочных электромагнитных излучений (ПЭМИН), образующихся при функционировании упомянутых ТССОИ, узел МК выполнен с возможностью обработки напряжения, поступающего с узла ДТ, и формирования сигналов, обеспечивающих коммутацию USB ключа к USB порту, дополнительно введены компьютерный порт (КП) и энергонезависимая память (ЭНП), которая своим портом соединена с третьим портом узла МК, который четвертым портом соединен с узлом КП, при этом, узел МК выполнен с возможностью функционирования по программе, обеспечивающей эмуляцию компьютерного порта (КП) и поддержку через него информационного обмена с ПЭВМ для записи в узел ЭНП виртуального порога реакции системы (ВПРС), которому соответствует такой режим работы ТСАЗ, при котором обеспечивается создание электромагнитного поля (ЭМП) с уровнем, достаточным для маскировки упомянутых ПЭМИН, управление доступом к операционной системе и интерфейсу ПЭВМ в зависимости от режимов работы ТСАЗ, подключенного к узлу ЭСР в качестве нагрузки, путем мониторинга текущего значения тока в нагрузке (ТЗТН) и его сравнения со значением ВПРС, и, при выполнении условий и при ТЗТН≥ВПРС или ТЗТН<ВПРС, эмуляции, соответственно, подключения или отключения USB ключа к USB порту. Введенные существенные признаки обеспечили возможность существенного повышения уровня защиты информации от утечек по техническому каналу типа ПЭМИН за счет блокировки доступа к функциям ТССОИ, используемым на ОИ для обработки информации, в случаях снижения ниже заданного уровня ЭМПШ, обеспечивающего маскировку ПЭМИН, которые образуются при эксплуатации упомянутых ТССОИ. The essence of the utility model lies in the fact that in a known device consisting of a USB port, a switch, a microcontroller (MK), a USB key, a current sensor (DT), an electrical outlet (ESD) and an electric power plug (ESV), which is the input and the output is connected, respectively, to the supply network 220 V and the input of the DT unit, which is connected by the first and second outputs, respectively, to the ESD unit and the first port of the MK unit, which is connected by the second port to the first port of the switch, which is connected by the second and third ports, respectively from USB to yuchom and a USB port for connecting to a personal electronic computer (PC), which is part of the technical means and information processing systems (TSSOI) operated at the object of informatization (OI), in addition, the USB key node is made with the possibility of using it as a means hardware authentication and identification, providing access control to the operating system and the interface of the aforementioned PC, the DT node is capable of non-contact measurement of the alternating current passing through it and the formation of input voltage proportional to the current passing through the load connected to the ESD unit, which is configured to connect to it the power supply circuit of the active protection equipment (TSAZ) used to mask the side electromagnetic radiation (PEMIN) generated during the operation of the mentioned TSSOI, MK unit made with the possibility of processing the voltage coming from the host DT, and the formation of signals for switching the USB key to the USB port, additionally introduced a computer port (KP) and power non-independent memory (EIT), which is connected by its port to the third port of the MK node, which is connected to the KP node by the fourth port, while the MK node is configured to operate under a program that emulates a computer port (KP) and supports information exchange through it A personal computer for recording in the node of the electronic interface a virtual threshold for the response of the system (VPRS), which corresponds to such a mode of operation of the TSAZ, which ensures the creation of an electromagnetic field (EMF) with a level sufficient to mask the aforementioned PEMIN, control access to the operating system and PC interface, depending on the operating modes of the TSAZ connected to the ESR node as a load, by monitoring the current value of the current in the load (TZTN) and comparing it with the value of VPRS, and, under the conditions and when TZTN≥VPRS or TZTN <VPRS, emulation, respectively, connecting or disconnecting a USB key to a USB port. The essential features introduced made it possible to significantly increase the level of information protection against leaks through the PEMIN-type technical channel by blocking access to the TSSOI functions used at the OI to process information in the event of a decrease below the preset EMPS providing masking of the PEMIN that are formed during operation of the mentioned TSSOI .

Description

Полезная модель относится к электросвязи, а точнее к устройствам защиты компьютерных систем от несанкционированной деятельности и может быть использована в различных информационных системах и комплексах, преимущественно, в составе технических средств и систем обработки информации, эксплуатируемых на объектах информатизации, для защиты от утечки информации за счет побочных электромагнитных излучений и наводок.The utility model relates to telecommunications, and more specifically to devices for protecting computer systems from unauthorized activities and can be used in various information systems and complexes, mainly as part of technical means and information processing systems operated at informatization facilities, to protect against information leakage due to spurious electromagnetic emissions and interference.

При обработке информации на объектах информатизации (ОИ) [Л1, Л2] с использованием средств вычислительной техники (СВТ) и различных технических средств и систем обработки информации (ТССОИ), актуальной задачей является обеспечение защиты ОИ от утечек информации по различным каналам. При этом, согласно [Л3], большое внимание уделяется вопросам, связанным с маскировкой побочных электромагнитных излучений и наводок (ПЭМИН), которые создаются в процессе функционирования технических средств и систем обработки информации, эксплуатируемых на объекте информатизации. Это связано с тем, что посредством перехвата и анализа содержащиеся в ПЭМИН информационных компонент может быть организован несанкционированный доступ к информации, циркулирующей на ТССОИ. При этом, к ТССОИ, используемым на объектах информатизации, могут быть отнесены типовые компьютеры (ПК), рабочие станций (PC), персональные вычислительные машины (ПЭВМ), автоматизированные рабочие места (АРМ) и другие технические средства и системы, используемые персоналом, допущенным на ОИ для обработки и передачи информации. Известно, что информация, циркулирующая на ОИ в процессе ее обработки и передачи с помощью ТССОИ, часто является объектом «охоты» посторонних физических лиц (ПФЛ), конкурентов по бизнесу и иных злоумышленников, которые пытаются осуществить несанкционированный доступ (НСД) [Л2, Л3] к системным и информационным ресурсам как ОИ в целом, так и к ТССОИ, в частности. Причем, для реализации НСД могут использоваться самые разнообразные способы, технологии и технические средства, среди которых наиболее опасным, из-за высокой скрытности применения, является технический канал. Под техническим каналом утечки информации (ТКУИ), согласно [Л4, Л5], понимают совокупность объекта разведки, технического средства разведки (TCP) и физической среды, в которой распространяется информационный сигнал. То есть, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.When processing information at the objects of informatization (OI) [L1, L2] using computer technology (SVT) and various technical means and information processing systems (TSSOI), the urgent task is to protect the OI from information leaks through various channels. Moreover, according to [L3], much attention is paid to issues related to the masking of secondary electromagnetic radiation and interference (PEMIN), which are created in the process of functioning of technical means and information processing systems operated at the computerization facility. This is due to the fact that through the interception and analysis of the information components contained in the PEMIN, unauthorized access to information circulating at the TSSOI can be organized. Moreover, TSSOI used at informatization facilities may include typical computers (PCs), workstations (PCs), personal computers (PCs), workstations (AWS) and other technical means and systems used by authorized personnel on OI for processing and transmission of information. It is known that the information circulating in the OI during its processing and transmission using TSSOI is often the object of “hunting” for unauthorized individuals (PFL), business competitors, and other intruders who are trying to gain unauthorized access (NSD) [L2, L3 ] to the system and information resources of both the OI as a whole, and to the TSSOI in particular. Moreover, a wide variety of methods, technologies and technical means can be used to implement unauthorized access, among which the most dangerous, due to the high stealth of use, is the technical channel. Under the technical channel of information leakage (TKUI), according to [L4, L5], we mean the combination of the reconnaissance object, reconnaissance hardware (TCP) and the physical environment in which the information signal is distributed. That is, by TKUI they mean a method of obtaining reconnaissance information about an object using TCP.

На физическом уровне ТССОИ могут также включать стационарное оборудование, периферийные устройства, соединительные линии, распределительные и коммуникационные устройства, системы электропитания и системы заземления. При функционировании ТССОИ, объективно, как побочный продукт, создаются условия для организации ТКУИ, что выражается в формировании различного вида побочных электромагнитных излучений и наводок (ПЭМИН). Согласно [Л6], к ПЭМИН относятся паразитные электромагнитные излучения радиодиапазона, наводки электромагнитных излучений на соединительные линии и посторонние проводники, выходящие за пределы контролируемой зоны, просачивание информационных сигналов в цепях электропитания и заземления.At the physical level, TSSOIs may also include stationary equipment, peripheral devices, connecting lines, distribution and communication devices, power supply systems and grounding systems. With the functioning of the TSSOI, objectively, as a by-product, conditions are created for the organization of TKUI, which is expressed in the formation of various types of secondary electromagnetic radiation and interference (PEMIN). According to [L6], PEMIN includes parasitic electromagnetic radiation of the radio range, electromagnetic interference on connecting lines and extraneous conductors that go beyond the controlled zone, leakage of information signals in the power and ground circuits.

Согласно данным из [Л7], за счет побочных электромагнитных излучений и наводок, можно считывать информацию с монитора компьютера на расстоянии до несколько сотен метров и больше. Также можно считывать информацию с процессора, клавиатуры, винчестера, дисковода и др., поэтому все криптосистемы становятся почти бессмысленными, если не принять соответствующих мер активной защиты. Специалистами [Л7-Л10] отмечается, что излучения элементов компьютера и других технических средств АРМ, является достаточно информативным каналом утечки информации, используя который, путем перехвата и декодирования этих излучений, ПФЛ могут получить сведения обо всей информации, обрабатываемой с помощью ТССОИ типа ПЭВМ.According to the data from [L7], due to spurious electromagnetic radiation and interference, information can be read from a computer monitor at a distance of several hundred meters or more. You can also read information from the processor, keyboard, hard drive, disk drive, etc., so all cryptosystems become almost meaningless if you do not take appropriate active protection measures. Specialists of [L7-L10] note that radiation from computer elements and other technical means of the workstation is a fairly informative channel for information leakage, using which, by intercepting and decoding these emissions, PFLs can obtain information about all the information processed using TSSOI type PC.

Современные достижения в области технологий производства радиоприемных устройств, многоканального приема сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой, позволяют обеспечить достаточную дальность перехвата информации. Процесс перехвата информации, циркулирующей в АРМ, например, путем приема паразитного излучения композитного сигнала монитора вполне реален. Более того, используются способы заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам. Это решается следующим образом: компьютер, входящий в состав ТССОИ, «заражается» специальной программой-закладкой типа «троянский конь» любым из известных способов по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, диск с драйверами, а также через любой из каналов связи, к которому подключены ТССОИ (локальной сети, Интернет и др.). Далее, Spy-программа [ЛИ] ищет необходимую информацию на диске ПЭВМ и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, Spy-программа может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимую игру типа «Солитер», даже не подозревает, что в изображение игральных карт могут быть вставлены конфиденциальные текстовые сообщения или изображения. С помощью специального приемного устройства может обеспечиваться перехват паразитного излучения монитора и выделение требуемого полезного сигнала.Modern advances in the production technology of radio receivers, multichannel signal reception (both from different directions and at different frequencies), followed by their correlation processing, make it possible to ensure a sufficient range of information interception. The process of intercepting information circulating in the workstation, for example, by receiving spurious radiation from a composite monitor signal, is quite real. Moreover, methods are used to make the computer transmit the necessary information and not wait for the user to turn to confidential documents. This is solved as follows: the computer, which is part of TSSOI, is “infected” with a special program-bookmark of the Trojan horse type by any of the known methods using virus technology: through a presentation CD, an interesting program or toy, a driver disk, and through any of the communication channels to which TSSOI are connected (local network, Internet, etc.). Further, the Spy program [LI] searches for the necessary information on the PC disk and, by accessing various computer devices, causes the appearance of spurious emissions. For example, a Spy program can embed a message in a composite monitor signal, while the user, playing a favorite game such as Solitaire, does not even suspect that confidential text messages or images can be inserted into the image of playing cards. With the help of a special receiving device, interception of spurious radiation from the monitor and the selection of the desired useful signal can be provided.

Проведенные экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации. В этом состоит один из вариантов технологии скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа, подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах. Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Так, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН - отсутствуют, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПЭВМ, без знания параметров полезного сигнала, весьма проблематично. Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов, не «портит» данные, не нарушает работу ПЭВМ, не производит несанкционированную рассылку данных по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится «противоядие» в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера. Исследования показали, что формировать ПЭМИН могут большинство элементов компьютера, клавиатура, манипулятор типа мышь, принтер и другие технические устройства, содержащиеся в составе ТССОИ. При этом, сигналы, излучаемые этими устройствами, могут быть перехвачены без существенных затрат, так как информация в этих устройствах передается последовательным кодом, все параметры которого стандартизированы и хорошо известны.The conducted experimental studies have confirmed such a possibility of obtaining confidential information. This is one of the technology options for covert data transmission through the channel of spurious electromagnetic radiation using software. The technology proposed by Cambridge scientists, in essence, is a kind of computer steganography, i.e. method of covert transmission of useful messages in harmless video, audio, image and text files. A feature of the technology is the use of the PEMIN channel for data transmission, which greatly complicates the detection of the fact of unauthorized transmission in comparison with traditional computer steganography. So, if there are hardware and software tools (FireWall, Proxy server, etc.) to prevent unauthorized data transmission over a local area network or the Internet, then there are no means to detect hidden data transmission via PEMIN, and to detect such radiation in general broadband the spectrum (over 1000 MHz) of spurious PC emissions, without knowing the parameters of the useful signal, is very problematic. The main danger of the technology for transmitting confidential information using PEMIN is the secrecy of the virus program. Such a program, unlike most viruses, does not "spoil" the data, does not disrupt the operation of the PC, does not send out unauthorized data distribution over the network, which means that it is not detected by the user and network administrator for a long time. Therefore, if viruses that use the Internet for data transfer manifest themselves almost instantly, and they quickly find an “antidote” in the form of anti-virus programs, then viruses that use PEMIN for data transfer can work for years without detecting themselves, controlling the radiation of almost any computer element. Studies have shown that most of the elements of a computer, keyboard, mouse-type manipulator, printer, and other technical devices contained in TSSOI can form PEMIN. At the same time, the signals emitted by these devices can be intercepted without significant costs, since the information in these devices is transmitted by a serial code, all parameters of which are standardized and well known.

Как показали проведенные исследования, защита объекта информатизации от утечек информации по техническому каналу типа ПЭМИН, которые формируются и распространяются за пределы ОИ (излучается в эфир с мониторов компьютеров, распространяется по проводным и кабельным системам и др. в процессе эксплуатации ТССОИ, является весьма сложной задачей.As the studies showed, protecting the object of information from information leaks through the technical channel of the PEMIN type, which are formed and distributed outside the OI (is transmitted on the air from computer monitors, is distributed over wired and cable systems, etc. during the operation of the TSSOI, is a very difficult task .

Сложность решения задачи по защите ОИ, где используются ТССОИ, от утечек информации по техническому каналу типа ПЭМИН состоит в наличии следующих противоречий. Так, для выполнения работ на ОИ с использованием ТССОИ, то есть для использования ТССОИ по назначению, их - необходимо включить (активировать). При эксплуатации ТССОИ, возникают (как побочный продукт) ПЭМИН, что обусловлено действующими физическими законами, то есть объективными причинами. Наличие ПЭМИН образует технический канал утечки информации с ОИ. Поэтому, для устранения утечек информации с ОИ за счет ПЭМИН все используемые ТССОИ - необходимо выключить (деактивировать). В этом случае ТССОИ не могут быть использованы по назначению, тоже по объективным причинам.The complexity of solving the problem of protecting the OI, where TSSOI is used, from information leaks through the technical channel of the PEMIN type, consists of the following contradictions. So, to carry out work on the OC using TSSOI, that is, to use TSSOI for its intended purpose, they must be turned on (activated). During the operation of TSSOI, PEMIN arise (as a by-product), which is due to the existing physical laws, that is, objective reasons. The presence of PEMIN forms a technical channel for information leakage from OI. Therefore, to eliminate leaks of information from OI due to PEMIN, all used TSSOIs must be turned off (deactivated). In this case, TSSOI cannot be used for its intended purpose, also for objective reasons.

Информационный поиск показал, что известные технические решения, которые используются для решения задачи, связанной с защитой объектов информатизации и используемых на них ТССОИ от утечек информации по каналу ПЭМИН, образующихся при эксплуатации ТССОИ, имеют низкую эффективность. Это обусловлено следующими факторами.An information search showed that the well-known technical solutions that are used to solve the problem associated with the protection of informatization objects and the TSSOI used on them from information leaks through the PEMIN channel generated during the operation of TSSOI have low efficiency. This is due to the following factors.

При исследовании вопросов, связанных с обеспечением защиты ОИ от утечек информации по каналу типа ПЭМИН исследована модель, основные компоненты которой, влияющие на информационную безопасность ОИ, условно представлены в виде трех составляющих звеньев «ТССОИ - пользователи - ТСАЗ». Здесь по ТСАЗ понимается техническое средство активной защиты, которое согласно определению ОИ может являться его составной частью и входить в состав средства обеспечения информационной безопасности ОИ. Наиболее часто, в качестве ТСАЗ используют различные генераторы радиошума [Л 12], которые в локальной области ОИ могут формировать в широкой полосе частот электромагнитное поле шума (ЭМПШ), перекрывающее по частотам и мощности ПЭМИН, возникающие при функционировании ТССОИ, и тем самым, обеспечивающее маскировку спектральных компонент ПЭМИН от перехвата радиосредствами злоумышленников.In the study of issues related to the protection of OI from information leakage through a PEMIN-type channel, a model was studied whose main components that affect the information security of OI are conditionally presented in the form of three constituent links "TSSOI - users - TSAZ". Here, TSAZ refers to a technical means of active protection, which, according to the definition of OI, can be an integral part of it and be part of the means of ensuring information security of OI. Most often, various radio noise generators are used as TSAZ [L 12], which in the local area of the OI can form an electromagnetic noise field (EMF) in a wide frequency band, overlapping in frequency and power of the PEMIN arising during the operation of the TSSOI, and thereby ensuring masking the spectral components of PEMIN from the interception of intruders by radio means.

Как показали исследования, эффективность информационной защиты представленной модели системы существенно зависят от звена «пользователи». Влияние этого звена на общую систему проявляется в последствиях действий пользователей, что часто называют влиянием «человеческого фактора» (ЧФ).As studies have shown, the effectiveness of information protection of the presented system model substantially depends on the “users” link. The influence of this link on the overall system is manifested in the consequences of user actions, which is often called the influence of the “human factor” (Black Sea Fleet).

Установлено, что проявление упомянутого ЧФ может побуждаться различными причинами, и выражается в виде не регламентированных действий персонала (НДП), допущенного к эксплуатации ТССОИ на объектах информатизации. При этом, наиболее опасным, с точки зрения влияния на информационную безопасность ОИ, является эксплуатация персоналом ТССОИ без маскировки ПЭМИН, создаваемых этими ТССОИ, то есть, при деактивированных (выключенных, вышедших из строя, работающих в режиме пониженной мощности и т.п. изделиях ТСАЗ).It is established that the manifestation of the aforementioned BSF can be prompted by various reasons, and is expressed in the form of unregulated actions of personnel (NDP), allowed to operate TSSOI at informatization facilities. In this case, the most dangerous, from the point of view of influence on the information security of the information system, is the operation by the personnel of the TSSOI without masking the PEMIN created by these TSSOI, that is, when the products are deactivated (turned off, out of order, working in low power mode, etc. products TSAZ).

То есть, одним из существенных проявлений последствий ЧФ, является деактивации технических средств активной защиты (ТСАЗ) и создание на объекте информатизации условий для утечки информации за счет ПЭМИН. Что может быть обусловлено элементарной небрежностью и халатностью персонала, эксплуатирующего ТССОИ. Известны также случаи умышленного выключения (деактивации) ТСАЗ из-за убеждения, что создаваемые им излучения негативно влияют на здоровье людей. Аналогичные действия также могут выполнять инсайдеры [Л13] для умышленного формирования технического канала утечки информации с объекта информатизации и создания условий для несанкционированного доступа к информационным ресурсам как ОИ, так и ТССОИ. То есть, из-за забывчивости, рассеянности, недобросовестности, халатности, небрежности или умышленно (преднамеренно) и по иным мотивам пользователи ТССОИ, в процессе выполнения работ на ОИ, могут нарушать рабочий регламент, то есть, не инсталлировать и своевременно не обновлять антивирусное программное обеспечение (ПО), своевременно не активировать ТСАЗ и не выполнять работы по их настройке и обслуживанию. В результате этого эксплуатация ТССОИ на ОИ может осуществляться без защиты от действия вирусов и иных Spy-программ, а также без маскировки упомянутых ПЭМИН, из-за чего информационной безопасности ОИ может быть нанесен ущерб (возможна утечка информации с ОИ по техническому каналу типа ПЭМИН).That is, one of the significant manifestations of the consequences of the Black Sea Fleet is the deactivation of technical active protection equipment (TSAZ) and the creation of conditions at the computerization facility for information leakage due to PEMIN. What can be caused by elementary negligence and negligence of the personnel operating TSSOI. There are also known cases of deliberate shutdown (deactivation) of TSAZ due to the belief that the radiation it creates adversely affects people's health. Insiders [L13] can also perform similar actions to deliberately form a technical channel for information leakage from an object of informatization and create conditions for unauthorized access to information resources of both OI and TSSOI. That is, due to forgetfulness, absent-mindedness, dishonesty, negligence, negligence or intentionally (intentionally) and for other reasons, TSSOI users, in the process of performing work on the OI, may violate the working regulations, that is, do not install and do not update the anti-virus software in a timely manner software (software), do not activate TSAZ in a timely manner and do not perform work on their configuration and maintenance. As a result of this, the operation of TSSOI on the OI can be carried out without protection from viruses and other Spy programs, as well as without masking the aforementioned PEMIN, which may damage the information security of the OI (information may leak from the OI through a PEMIN type technical channel) .

Исследования показали, что устранение влияния «человеческого фактора» на эффективность защиты объекта информатизации от утечек информации по каналу типа ПЭМИН является сложной задачей. Так, для устранения влияния упомянутого ЧФ, допуск персонала к ТССОИ - надо запретить. Для использования ТССОИ по назначению допуск персонала к ТССОИ - надо разрешить.Studies have shown that eliminating the influence of the “human factor” on the effectiveness of protecting an informatization object from information leaks through a PEMIN-type channel is a difficult task. So, in order to eliminate the influence of the aforementioned Black Sea Fleet, the admission of personnel to the TSSOI should be prohibited. To use the TSSOI as intended, the admission of personnel to the TSSOI must be allowed.

По мнению авторов, информационная безопасность ОИ (защита от утечек по каналу ПЭМИН) может быть существенно повышена на основе «усиления» упомянутого звена «пользователи». Для этого могут быть использованы технические средства (ТС), реализующие контроль и предупреждение об отсутствии активной защиты объекта информатизации от утечек информации по каналу побочных электромагнитных излучений и наводок. Реализация с использованием упомянутых ТС функциональной связи между доступом к интерфейсу ТССОИ и активностью ТСАЗ может нейтрализовать последствия действия ЧФ. При этом, реализация функциональной связи между доступом к интерфейсу ТССОИ и активностью ТСАЗ может обеспечить эффективный контроль и предупреждение об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН, возникающих при функционировании ТССОИ.According to the authors, the information security of the OI (protection against leaks through the PEMIN channel) can be significantly increased on the basis of the “amplification” of the mentioned “users” link. For this, technical means (TS) can be used that implement monitoring and warning about the absence of active protection of the computerization object from information leaks through the side electromagnetic radiation channel and interference. Implementation using the mentioned TS functional link between access to the TSSOI interface and TSAZ activity can neutralize the consequences of the BS. At the same time, the implementation of the functional relationship between access to the TSSOI interface and TSAZ activity can provide effective control and warning of the absence of active protection of the computerization object from information leakage through the PEMIN channel that occurs during the operation of the TSSOI.

Исследования показали, что известные технические решения, используемые для обеспечения информационной безопасности объектов информатизации, имеют низкую эффективность защиты от утечек информации по каналу типа ПЭМИН, поэтому, поиск новых решений, реализующих более совершенный контроль и предупреждение об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН, возникающих при функционировании ТССОИ, является актуальной задачей.Studies have shown that well-known technical solutions used to ensure the information security of informatization facilities have low efficiency of protection against information leaks through a PEMIN-type channel, therefore, the search for new solutions that implement more advanced control and warning about the lack of active protection of the informatization object from information leakage channel PEMIN arising from the functioning of the TSSOI is an urgent task.

Из техники [Л14], известен комплекс технических средств и систем обработки информации (комплекс), основным компонентом которого является персональная электронно-вычислительная машина (ПЭВМ). Комплекс выполнен с возможностью установки и функционирования на ПЭВМ программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации, программного обеспечения для обработки пользовательской информации и программного обеспечения для защиты системных и информационных ресурсов от действия вирусов.From technology [L14], a complex of technical means and information processing systems is known (complex), the main component of which is a personal electronic computer (PC). The complex is configured to install and operate on a PC software in the form of an operating system (OS) that provides control of the functions of software and hardware, the formation of a user interface with the possibility of input and / or output of information, software for processing user information and software to protect system and information resources from viruses.

Работа комплекса осуществляется типовым образом. На компьютере инсталлируется системное программное обеспечение, например, типа Windows 2000/XP/Vista, устанавливаются также драйверы, необходимые для работы аппаратных средств, например, клавиатуры, принтера, дисплея и др. Затем, в соответствии с видом обрабатываемой на комплексе информации, устанавливается (инсталлируется) прикладное программное обеспечение, например, для подготовки и обработки текстовой информации (создания документов, презентаций и т.п.) в ОС может инсталлироваться пакет офисных программ, например, Microsoft Office. В качестве средства для защиты системных и информационных ресурсов комплекса, используется антивирусное программное обеспечение.The work of the complex is carried out in a standard way. System software, for example, such as Windows 2000 / XP / Vista, is installed on the computer, the drivers necessary for the operation of hardware, for example, keyboards, printers, displays, etc. are also installed. Then, in accordance with the type of information processed on the system, it is installed ( installed) application software, for example, for the preparation and processing of textual information (creating documents, presentations, etc.), an office software package, for example, Microsoft Office, can be installed in the OS. As a means to protect the system’s and information resources of the complex, anti-virus software is used.

Недостатком данного комплекса является его низкий уровень защиты информации от утечки по техническому каналу типа ПЭМИН, которые формируются при эксплуатации комплекса.The disadvantage of this complex is its low level of information protection against leakage through the technical channel of the PEMIN type, which are formed during the operation of the complex.

Это обусловлено действием следующих факторов. Так, при организации технического канала утечки информации могут использоваться Spy-программы и побочные продукты функционирования технических средств комплекса, которыми являются ПЭМИН. Однако, в данном комплексе защита от утечек информации по техническому каналу решается только лишь путем выявления и нейтрализации Spy- программ, вирусов и иных программных средств, которые могут быть использованы для организации канала утечки информации типа ПЭМИН. В то же время средства подавления/ маскировки ПЭМИН, создаваемых при функционировании АРМ - в данном комплексе отсутствуют, что существенно снижает эффективность защиты объекта информатизации от утечек по техническому каналу типа ПЭМИН.This is due to the action of the following factors. So, when organizing a technical channel for information leakage, Spy programs and by-products of the functioning of the technical facilities of the complex, which are PEMIN, can be used. However, in this complex, protection against information leakage through a technical channel is solved only by identifying and neutralizing Spy programs, viruses and other software tools that can be used to organize an information leakage channel of the PEMIN type. At the same time, the means of suppressing / masking PEMIN created during the operation of the workstation are absent in this complex, which significantly reduces the efficiency of protecting the computerization object from leaks through the technical channel of the PEMIN type.

Дополнительными факторами, снижающими эффективность защиты комплекса от утечек информации по каналу ПЭМИН, является тот факт, что злоумышленниками постоянно создаются и применяются для атак на объекты информатизации все новые и новые виды вирусов и других вредоносных программ, причем, создание и внедрение в практику «противоядий» для новых вирусов всегда осуществляется с запаздыванием по времени. Это приводит к тому, что некоторое время новый вирус может выполнять свою вредоносную функцию беспрепятственно. Ситуация усугубляется наличием и действием упомянутого ранее субъективного фактора, то есть инерционность в действиях персонала, выполняющего работу на комплексе, и склонного к игнорированию процедур своевременного обновления антивирусных программных средств.Additional factors that reduce the effectiveness of the complex’s protection from information leaks through the PEMIN channel are the fact that cybercriminals constantly create and use more and more new types of viruses and other malicious programs to attack computerized objects, moreover, creating and putting into practice “antidotes” for new viruses it is always carried out with a delay in time. This leads to the fact that for some time a new virus can perform its malicious function unhindered. The situation is aggravated by the presence and effect of the previously mentioned subjective factor, that is, the inertia in the actions of personnel performing work on the complex, and prone to ignoring procedures for timely updating of antivirus software.

К недостаткам данного комплекса, существенно влияющего на эффективность его защиты от утечек информации по каналу ПЭМИН, также можно отнести тот факт, что эксплуатация комплекса может продолжаться вне зависимости от степени его защищенности от утечек информации. В лучшем случае антивирусные средства могут генерировать на экране монитора, входящего в состав комплекса, визуальные сообщения о необходимости обновления антивирусных средств. Как известно, такие сообщения часто игнорируется многими пользователями комплексов.The disadvantages of this complex, which significantly affects the effectiveness of its protection against information leaks through the PEMIN channel, include the fact that the operation of the complex can continue regardless of its degree of protection against information leaks. In the best case, anti-virus tools can generate visual messages about the need to update anti-virus tools on the screen of the monitor, which is part of the complex. As you know, such messages are often ignored by many users of the complexes.

Системный анализ использования данного комплекса на объекте информатизация показал, что его информационная безопасность существенным образом подвержена действию упомянутого ЧФ. Возможность нейтрализации действия ЧФ техническими средствами, в данном устройстве отсутствует. Функции по контролю за состоянием средств защиты ОИ от утечек по каналу ПЭМИН выполняют пользователи ТССОИ. Влияние ЧФ на информационную безопасность ОИ в данном устройстве -высокое, что существенно снижает эффективность защиты ОИ от утечек информации в процессе эксплуатации ТССОИ.A system analysis of the use of this complex at the informatization facility has shown that its information security is substantially affected by the mentioned BSF. The ability to neutralize the Black Sea Fleet by technical means is absent in this device. The TSSOI users perform the functions of monitoring the state of the means of protection against leakage through the PEMIN channel. The influence of the Black Sea Fleet on the information security of the OI in this device is high, which significantly reduces the effectiveness of protecting the OI from information leaks during the operation of the TSSOI.

В данном комплексе отсутствует возможность программно-аппаратного контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН, которые образуются при функционировании ТССОИ, эксплуатируемых на ОИ.In this complex, there is no possibility of software and hardware monitoring and warning about the absence of active protection of the object of informatization from information leakage through the PEMIN channel, which are formed during the operation of the TSSOI operated at OI.

Из техники [Л15] известен комплекс технических средств и систем обработки информации (далее - комплекс), состоящий из персональной электронно-вычислительной машины (ПЭВМ), подсоединяемого к ее порту USB ключа и генератора радиошума (ГРШ). При этом, узел ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств комплекса, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации, программного обеспечения для обработки информации и программного обеспечения для защиты информации от вирусов, программного обеспечения для шифрования данных и программного обеспечения для выполнения доверенной загрузки [Л15] ОС с использованием аппаратного средства типа USB-ключа, по которому обеспечивается возможность аутентификации и идентификации пользователя и контроль доступа к программным и информационным ресурсам комплекса в процессе функционирования ПЭВМ, кроме того, узел ГРШ выполнен с возможностью формирования в локальной зоне, в которой размещены аппаратные узлы комплекса, электромагнитного поля шума (ЭМПШ) в широком спектре радиочастот, перекрывающих и маскирующих ПЭМИН, которые создаются и излучаются эфир в процессе функционирования аппаратных узлов комплекса.A complex of technical means and information processing systems (hereinafter referred to as the complex) consisting of a personal electronic computer (PC) connected to its USB key port and a radio noise generator (SRS) is known from the technology [L15]. At the same time, the PC unit is configured to install and operate software on it in the form of an operating system (OS) that provides control of the software and hardware functions of the complex, the formation of a user interface with the possibility of inputting and / or outputting information, software for processing information and software to protect information from viruses, data encryption software and software for performing trusted downloads shortcuts [L15] OS using hardware such as a USB key, which provides the possibility of authentication and user identification and access control to the program and information resources of the complex during the operation of the PC, in addition, the GRS node is configured to form in the local zone, which hosts the hardware nodes of the complex, the electromagnetic noise field (EMF) in a wide range of radio frequencies that overlap and mask the PEMIN, which are created and emitted by the ether during operation pparatnyh complex assemblies.

В основном, функционирование данного комплекса аналогично предыдущему изделию. Данный комплекс имеет следующие особенности эксплуатации.Basically, the functioning of this complex is similar to the previous product. This complex has the following operating features.

Это - использование USB ключа. Для получения доступа к системным и операционным ресурсам комплекса этот узел должен быть обнаружен операционной системой, функционирующей на компьютере, функции которого выполняет узел ПЭВМ. Физически, для этого пользователю комплекса достаточно подключить USB ключ к соответствующему порту ПЭВМ.This is the use of a USB key. In order to gain access to the system and operational resources of the complex, this node must be detected by the operating system operating on a computer whose functions are performed by the PC node. Physically, for this, the user of the complex just needs to connect the USB key to the corresponding port of the PC.

Это - наличие технического средства активной защиты (ТСАЗ), которым является узел ГРШ. По регламенту, этот узел должен быть активирован персоналом при эксплуатации комплекса для реализации защиты объекта информатизации от утечек информации за счет ПЭМИН.This is the presence of a technical means of active protection (TSAZ), which is the main switchgear assembly. According to the regulations, this node must be activated by personnel during the operation of the complex to implement the protection of the object of information from information leaks due to PEMIN.

Эксплуатация комплекса начинается с того, что его пользователь осуществляет установку USB ключа в порт ПЭВМ, что необходимо для выполнения процедуры аутентификации и идентификации. При отсутствии/изъятии USB ключа доступ к программным и информационным ресурсам комплекса - блокируется. Внешне это проявляется в том, что при отсутствии подключения этого ключа к порту ПЭВМ - ОС не загружается, а если ключ изъят (отключен от ПЭВМ) при уже загруженной ОС, то система «зависает» - осуществляется блокировка доступа к операционной системе (система не реагирует на нажатия клавиш клавиатуры, манипулятора типа мышь и требует установки USB ключа для авторизации пользователя).The operation of the complex begins with the fact that its user installs the USB key into the PC port, which is necessary for the authentication and identification procedure. In the absence / removal of a USB key, access to the program and information resources of the complex is blocked. Externally, this is manifested in the fact that if this key is not connected to the PC port, the OS does not boot, and if the key is removed (disconnected from the PC) with the OS already loaded, the system “freezes” - access to the operating system is blocked (the system does not respond on keystrokes of a keyboard, a mouse-type manipulator and requires the installation of a USB key for user authorization).

Кроме того, для начала эксплуатации комплекса, персоналу необходимо выполнить активацию (включение) узла ГРШ для обеспечения маскировки ПЭМИН, излучаемых комплексом в процессе его функционирования.In addition, to start the operation of the complex, personnel need to activate (turn on) the GRS unit to ensure masking of the PEMIN emitted by the complex during its operation.

Данный комплекс частично устраняет недостатки предыдущего изделия. Это достигается за счет использования следующих защитных механизмов.This complex partially eliminates the disadvantages of the previous product. This is achieved through the use of the following protective mechanisms.

Это - использование аппаратных средств ограничения доступа к системным и информационным ресурсам, что достигается применением USB ключа. Известно, что программные средства защиты, базируются, в основном на использовании паролей, которые могут быть перехвачены. В данном комплексе доступ к упомянутым системным и информационным ресурсам возможен только при наличии подключенного к компьютеру (ПЭВМ) USB ключа. Это позволяет, в случаях отсутствия подключения USB ключа к потру ПЭВМ, заблокировать, как непосредственный доступ к комплексу ПФЛ, так предотвратить утечку информации с использованием вредоносного программного обеспечения, которое, как показано выше, может использовать ПЭМИН для организации НСДИ к объекту информатизации.This is the use of hardware to limit access to system and information resources, which is achieved by using a USB key. It is known that software protection tools are based mainly on the use of passwords that can be intercepted. In this complex, access to the mentioned system and information resources is possible only if a USB key is connected to the computer (PC). This allows, in cases where there is no USB key to be connected to the PC, to block direct access to the PFL complex, as well as to prevent information leakage using malicious software, which, as shown above, can use PEMIN for organizing NSDI to the object of informatization.

Это - использование технического средства активной защиты, которым является узел ГРШ. Эффективность защиты информации от утечек с помощью этого узла обусловлена возможностью создания с его помощью широкополосных излучений (ЭМПШ), которые могут существенно превышать интенсивность ПЭМИН, которые формируются и излучаются в процессе функционирования аппаратных узлов комплекса и, тем самым, обеспечивать их маскировку.This is the use of technical means of active protection, which is the main switchgear assembly. The effectiveness of protecting information from leaks with the help of this unit is due to the possibility of creating with its help broadband radiation (EMF), which can significantly exceed the intensity of the PEMIN, which are formed and emitted during the operation of the hardware nodes of the complex and, thereby, ensure their masking.

Недостатком данного комплекса является его низкий уровень защиты информации от утечки по каналу типа ПЭМИН, которые формируются при эксплуатации комплекса. Это обусловлено наличием и действием следующих факторов объективного и субъективного характера.The disadvantage of this complex is its low level of information protection against leakage through the channel type PEMIN, which are formed during operation of the complex. This is due to the presence and action of the following factors of an objective and subjective nature.

К основному объективному фактору можно отнести возможность эксплуатации комплекса при деактивированных средствах активной защиты, например, из-за выхода из строя или из-за выключения узла ГРШ. При использовании комплекса по назначению, может создаваться ситуация, при которой функции комплекса по обработке информации полностью сохраняются, в то время, когда по той или иной причине узел ГРШ - деактивирован (выключен). То есть, нарушение функций ТСАЗ - не связано и не влияет на возможность использования комплекса по назначению. Очевидно, что работа комплекса при деактивированном (выключенном, неисправном и т.п.) ТСАЗ создает угрозу утечек информации за счет ПЭМИН, так как их подавление/маскировка в это время - не обеспечивается.The main objective factor may include the possibility of operating the complex with deactivated means of active protection, for example, due to a failure or due to the shutdown of the main switchgear assembly. When using the complex for its intended purpose, a situation may arise in which the functions of the complex for processing information are fully preserved, while for one reason or another the SRM node is deactivated (turned off). That is, the violation of TSAZ functions is not connected and does not affect the ability to use the complex for its intended purpose. Obviously, the operation of the complex when the TSAZ is deactivated (turned off, faulty, etc.) creates a risk of information leaks due to PEMIN, since their suppression / masking at this time is not provided.

Основным субъективным фактором - является зависимость эффективности маскировки ПЭМИН от действий персонала, эксплуатирующего и обслуживающего комплекс. То есть, будет ли ТСАС вовремя включен, обслужен, отремонтирован, настроен, протестирован и т.п., - все зависит от действий тех физических лиц (ФЛ), которые обязаны это делать. А поскольку ФЛ подвержены усталости, стрессам, забывчивости, рассеянности и т.п., то контроль функций ТСАЗ может быть достаточно низким, из-за чего комплекс может эксплуатироваться без активированного средства маскировки ПЭМИН.The main subjective factor is the dependence of the effectiveness of PEMIN masking on the actions of personnel operating and servicing the complex. That is, whether TSAC will be turned on, serviced, repaired, tuned, tested, etc. on time, all depends on the actions of those individuals (FL) who are required to do this. And since PLs are susceptible to fatigue, stress, forgetfulness, distraction, etc., the control of TSAZ functions can be quite low, because of which the complex can be operated without an activated PEMIN masking agent.

Поэтому, низкий уровень защиты информации от утечек по каналу ПЭМИН, излучаемых ТССОИ данного комплекса в процессе его эксплуатации, обусловлен низкой надежностью контроля активности ТСАЗ, используемого для маскировки упомянутых ПЭМИН, и отсутствие контроля, обеспечивающего возможность ограничения доступа к функциям упомянутых ТССОИ при отсутствии активности упомянутого ТСАЗ.Therefore, the low level of protection of information from leaks through the PEMIN channel emitted by the TSSOI of this complex during its operation is due to the low reliability of the control of TSAZ activity used to mask the mentioned PEMIN, and the lack of control providing the ability to restrict access to the functions of the said TSSOI in the absence of activity of the aforementioned TSAZ.

В данном комплексе, вне зависимости от активности ТСАЗ, возможность использования ПЭВМ для обработки информации - сохраняется. Работа комплекса при деактивированном (выключенном) ТСАЗ существенно снижает уровень его информационной защиты, так как ПЭМИН - не маскируются и создаются благоприятные условия для утечки информации по этому техническому каналу типа ПЭМИН.In this complex, regardless of TSAZ activity, the possibility of using a personal computer to process information is retained. The operation of the complex when TSAZ is deactivated (switched off) significantly reduces the level of its information protection, since PEMIN is not masked and favorable conditions are created for information leakage through this PEMIN-type technical channel.

Системный анализ использования данного комплекса технических средств и систем обработки информации на объекте информатизация показал, что его информационная безопасность, также как и предыдущего комплекса, подвержена действию упомянутого ЧФ.A system analysis of the use of this complex of technical means and information processing systems at the informatization facility showed that its information security, like the previous complex, is subject to the mentioned BS.

В данном комплексе отсутствует возможность осущетвления программно-аппаратного контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН, которые образуются при функционировании ТССОИ. Возможность нейтрализации упомянутых не регламентированных действий ЧФ техническими средствами в данном комплексе также отсутствует, так как контроль за активностью ТСАЗ, обеспечивающего маскировку канала ПЭМИН, выполняют сами пользователи ТССОИ. Влияние ЧФ на информационную безопасность ОИ в данном комплексе сохраняется высокой, что существенно снижает эффективность защиты ОИ от утечек информации по каналу ПЭМИН в процессе эксплуатации ТССОИ.In this complex, there is no possibility of implementing hardware-software control and warning about the absence of active protection of the computerization object from information leakage through the PEMIN channel, which are formed during the operation of the TSSOI. The possibility of neutralizing the aforementioned unregulated actions of the Black Sea Fleet by technical means in this complex is also absent, since the control of the TSAZ, which provides masking of the PEMIN channel, is carried out by the TSSOI users themselves. The influence of the Black Sea Fleet on the information security of the OI in this complex remains high, which significantly reduces the effectiveness of protecting the OI from information leaks through the PEMIN channel during the operation of the TSSOI.

В процессе исследований авторы сосредоточили внимания на поиске технических решений, обеспечивающих возможность установления непосредственной (функциональной) связи, реализуемой техническими средствами, между доступом функциям ТССОИ, используемым на ОИ для обработки информации, и наличием активности ТСАЗ, обеспечивающих маскировку ПЭМИ, которые образуются при эксплуатации ТССОИ.In the process of research, the authors focused on the search for technical solutions that provide the possibility of establishing a direct (functional) connection, implemented by technical means, between access to the TSSOI functions used at the OI for information processing, and the presence of TSAZ activity that provides PEMI masking, which are formed during the operation of TSSOI .

Исследования показали, что реализация с помощью технических средств функциональной связи между основными структурными компонентами, влияющими на информационную безопасность (защиту канала ПЭМИН) объекта информатизации, позволяет осуществить трансформацию модели типа «ТССОИ - пользователи- ТСАЗ» в модель типа «ТССОИ - УКПАЗ - ТСАЗ»Studies have shown that the implementation, using technical means, of a functional connection between the main structural components that affect the information security (protection of the PEMIN channel) of an informatization object, allows the transformation of a model of the type “TSSOI-users-TSAZ” into a model of the type “TSSOI-UKPAZ-TSAZ”

Здесь под УКПАЗ понимается техническое средство, обеспечивающее контроль и предупреждение об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН.Here, UKPAZ is understood as a technical means that provides control and warning about the absence of active protection of the computerization object from information leakage through the PEMIN channel.

Согласно новой модели, для решения задачи по обеспечению информационной безопасности ОИ от утечек информации по техническому каналу типа ПЭМИН, которые создаются в процессе эксплуатации ТССОИ, необходимо обеспечить контроль работы ТСАЗ. При этом, для активной защиты ОИ от утечек информации по каналу ПЭМИН, могут использоваться упомянутые изделия типа генераторов радиошума (ГРШ) [Л17-Л19], используемые для маскировки ПЭМИН. Как правило, ТСАЗ обеспечивают формирование в окружающем пространстве, где размещены и функционируют на объекте информатизации технические средства и системы обработки информации (ТССОИ), электромагнитное поле шума (ЭМПШ), которое в диапазоне частот от 0.1 до 1000 МГц и более может обеспечивать маскировку ПЭМИН, которые возникают в процессе эксплуатации упомянутых ТССОИ. То есть защита от утечек информации по каналу ПЭМИН обеспечивается путем формирования и излучения в окружающее пространство электромагнитного поля шума и наведения маскирующего сигнала в отходящие цепи и инженерные коммуникацииAccording to the new model, in order to solve the problem of ensuring information security of information sources against information leaks through the technical channel of the PEMIN type, which are created during the operation of the TSSOI, it is necessary to control the operation of the TSAZ. At the same time, for the active protection of OI from information leaks on the PEMIN channel, the mentioned products, such as radio noise generators (SRS) [L17-L19], used to mask PEMIN, can be used. As a rule, TSAZ provide the formation in the surrounding space where technical means and information processing systems (TSSOI) are located and operate at the computerization facility, an electromagnetic noise field (EMF), which in the frequency range from 0.1 to 1000 MHz or more can provide PEMIN masking, that arise during the operation of the mentioned TSSOI. That is, protection against information leaks through the PEMIN channel is ensured by generating and emitting noise electromagnetic field into the surrounding space and by guiding the masking signal into the outgoing circuits and utilities

Согласно новой модели ОИ, в процессе эксплуатации ТССОИ с помощью УКПАЗ должен осуществляется непрерывный контроль активности (работоспособности) ТСАЗ, причем, при выключении (деактивации, выходу из строя и т.п.) ТСАЗ устройство УКПАЗ тем или иным способом должно обеспечить блокировку доступа пользователей к функциям ПЭВМ, образующей и/или входящей в состав ТССОИ.According to the new OI model, during the operation of the TSSOI with the help of UKPAZ, the TSAZ activity (operability) must be continuously monitored, moreover, when the TSAZ is turned off (deactivated, out of order, etc.), the UKPAZ device in one way or another should provide blocking of user access to the functions of the PC, forming and / or part of the TSSOI.

Патентный поиск показал, что из техники [Л20] известен комплекс защиты информации от несанкционированного доступа по каналу ПЭМИН (комплекс), состоящий из персональной электронно-вычислительной машины (ПЭВМ), USB ключа, генератора радиошума (ГРШ), микроконтроллера (МК), радиомодуля (РМ), коммутатора и электрической сетевой розетки (ЭСР), которая входом и выходом соединена, соответственно, с питающей электрической сетью 220 B и цепью электропитания узла ГРШ, который беспроводным путем, посредством создаваемого им ЭМП, связан со входом узла РМ, который своим выходом соединен с первым портом узла МК, который вторым портом соединен с первым портом коммутатора, который вторым и третьим портами, соответственно, соединен с USB ключом и USB портом ПЭВМ. При этом, узел ПЭВМ выполнен с возможностью установки и функционирования на нем программного обеспечения в виде операционной системы (ОС), обеспечивающей управление функциями программно-аппаратных средств, используемых на объекте информатизации (ОИ) для обработки информации, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации, и программного обеспечения доверенной загрузки ОС с использованием USB-ключа, по которому обеспечивается аутентификация и идентификация пользователя для управления доступом к упомянутому интерфейсу пользователя и функциям упомянутых аппаратных средств, используемых на ОИ для обработки информации. Узел ГРШ выполнен с возможностью формирования электромагнитного поля (ЭМП) в широком спектре радиочастот, маскирующих ПЭМИН, которые образуются и распространяются в физической среде в процессе эксплуатации упомянутых аппаратных средств, используемых на ОИ для обработки информации. Узел РМ выполнен с возможностью приема и широкополосной демодуляции ЭМП, формируемого и излучаемого узлом ГРШ. Узел МК функционирует по программе, обеспечивающей возможность анализа и обработки сигналов, поступающих с узла РМ, идентификации активности узла ГРШ по создаваемому им ЭМП и эмуляции подключения/отключения USB ключа с использованием коммутатора, для разрешения или блокировки доступа к интерфейсу ПЭВМ, соответственно, при наличии или отсутствии упомянутого ЭМП.A patent search showed that from the technology [L20] a complex of information protection against unauthorized access via the PEMIN channel (complex) is known, consisting of a personal electronic computer (PC), a USB key, a radio noise generator (GRS), a microcontroller (MK), a radio module (RM), a switch, and an electrical network outlet (ESD), which is connected by an input and an output, respectively, to a 220 V power supply network and a power supply circuit of a main switchgear assembly, which is wirelessly connected via the EMF created by it to the input of the RM node, which its output is connected to the first port of the MK node, which is connected by the second port to the first port of the switch, which is connected by the second and third ports to the USB key and the USB port of the PC. At the same time, the PC unit is configured to install and operate software on it in the form of an operating system (OS) that provides control over the functions of the software and hardware used at the informatization facility (OI) for processing information, forming a user interface with giving it input options and / or output of information and software of trusted OS loading using a USB key, which provides authentication and user identification for managing access to said user interface and functions of said hardware used at the OI to process information. The HFS unit is made with the possibility of forming an electromagnetic field (EMF) in a wide range of radio frequencies masking PEMIN, which are formed and propagated in the physical environment during the operation of the mentioned hardware used on OI for information processing. The RM node is configured to receive and broadband demodulation of the electromagnetic field generated and radiated by the main distribution module. The MK node operates according to a program that provides the ability to analyze and process signals coming from the RM node, identify the activity of the GRS node by the EMF created by it, and emulate connecting / disconnecting a USB key using a switch to allow or block access to the PC interface, respectively, if or absence of said EMF.

Данное устройство функционирует следующим образом. При подготовке к эксплуатации на узле ПЭВМ инсталлируется пакет программного обеспечения (ПО), в том числе, устанавливается операционная системы (ОС), обеспечивающая управление функциями программно-аппаратных средств, используемых на ОИ для обработки информации, формирование интерфейса пользователя с предоставлением ему возможностей ввода и/или вывода информации, установка ПО, ориентированного на обработку информации, необходимой пользователю, установка программного обеспечения для защиты ОС и пользовательской информации от вирусов, установки ПО шифрования данных и ПО для выполнения доверенной загрузки ОС с использованием USB-ключа. Также инсталлируются драйверы для работы аппаратных узлов, функционирующих под управлением ОС, установленной на ПЭВМ.This device operates as follows. In preparation for operation, a software package (software) is installed on the PC node, including the installation of an operating system (OS) that provides control over the functions of the software and hardware used on the information processing unit, the formation of a user interface with the possibility of input and / or information output, installation of software oriented to the processing of information necessary for the user, installation of software to protect the OS and user information from viruses , installing data encryption software and software for performing trusted OS boot using a USB key. Also, drivers are installed for the operation of hardware nodes operating under the control of the OS installed on the PC.

Работа на комплексе начинается с того, что активируется (включается) узел ГРШ, который в локальной зоне размещения аппаратных узлов комплекса формирует ЭМПШ, спектр и интенсивность которого превышает те ПЭМИН, которые образуются в процессе функционирования программно-аппаратных средств, используемых на объекте информатизации (ОИ) для обработки информации.Work on the complex begins with the activation of the GRS node, which in the local area of the hardware nodes of the complex forms the EMPS, the spectrum and intensity of which exceeds those of the PEMIN that are formed during the operation of the software and hardware used at the computerization facility (OI ) for processing information.

Узел РМ обеспечивает прием сигналов, излучаемых в эфир узлом ГРШ, и выполняет их широкополосную демодуляцию. При этом, узел РМ настроен таким образом, что при наличии на его входе интенсивного ЭМПШ, на выходе узла РМ формируется сигнал высокого уровня, который подается на узел МК для обработки. При получении сигнала высокого уровня от узла РМ, узлом МК осуществляется включение коммутатора. При включении коммутатора осуществляется коммутация (подключение) USB ключа к порту ПЭВМ. Если по какой либо причине узел ГРШ будет деактивирован (выключен, выйдет из строя и т.п.), то на вход узла РМ перестанет поступать упомянутое ЭМПШ. Это приведет к тому, что на выходе РМ установится низкий уровень сигнала. При подаче низкого уровня сигнала на МК, на его выходе формируется сигнал выключения коммутатора. Это приведет к эмуляции отключения USB ключа от узла ПЭВМ. В результате этого доступ к интерфейсу ПЭВМ и к функциям всего комплекса будет заблокирован.The RM node provides the reception of signals radiated into the air by the GRS node, and performs their broadband demodulation. At the same time, the PM node is configured in such a way that, if there is an intense EMF at its input, a high level signal is generated at the output of the RM node, which is fed to the MK node for processing. Upon receipt of a high level signal from the RM node, the MK node switches the switch on. When the switch is turned on, the USB key is switched (connected) to the PC port. If for some reason the main switchgear assembly is deactivated (turned off, goes out of order, etc.), then the mentioned EMF will cease to be received at the input of the RM node. This will lead to the fact that at the output of the PM will establish a low signal level. When a low signal level is applied to the MK, a switch off signal is generated at its output. This will lead to the emulation of disconnecting the USB key from the host PC. As a result of this, access to the PC interface and to the functions of the entire complex will be blocked.

После активации (включения) узла ГРШ (восстановления работоспособности ГРШ), работа улов РМ, МК, и коммутатора осуществляется в порядке, описанном выше, в результате чего доступ к ОС ПЭВМ и всего комплекса - возобновляется.After activating (turning on) the GRS node (restoring the working capacity of the GRS), the catch of the RM, MK, and the switch is carried out in the manner described above, as a result of which access to the PC OS and the entire complex is resumed.

Данное техническое решение частично решает задачу, связанную с защитой ОИ от утечек информации по каналу ПЭМИН в процессе эксплуатации ТССОИ, расположенных на ОИ. Это достигается за счет того, что с помощью него достигается частичная нейтрализация последствий, которые могут быть вызваны упомянутым «человеческим фактором». Это выражается в том, что пользователи ТССОИ не могут продолжить обработку информации без активированного (включенного) ТСАЗ. Это, в свою очередь означает, что на ОИ возможна эксплуатация ТССОИ только в том случае, когда технический канал утечки информации типа ПЭМИН будет маскирован с помощью ТСАЗ, которым является ГРШ. В противном случае (при деактивации ГРШ), доступ к функциям ПЭВМ (и ТССОИ в целом) - блокируется. То есть, данное устройство реализует необходимую для обеспечения информационной безопасности ОИ функциональную зависимость между доступом к функциям ТССОИ и наличием активности ТСАЗ, которое обеспечивает маскировку ПЭМИН, которые используются на ОИ.This technical solution partially solves the problem associated with the protection of OI from information leakage through the PEMIN channel during the operation of TSSOI located on the OI. This is achieved due to the fact that with the help of it a partial neutralization of the consequences that may be caused by the mentioned “human factor” is achieved. This is expressed in the fact that TSSOI users cannot continue processing information without an activated (included) TSAZ. This, in turn, means that at the OI operation of the TSSOI is possible only when the technical channel of information leakage of the PEMIN type is masked with the help of the TSAZ, which is GRS. Otherwise (when deactivating the main switchgear), access to the functions of the PC (and TSSOI as a whole) is blocked. That is, this device implements the functional relationship between access to the TSSOI functions and the presence of TSAZ activity, which is necessary for masking PEMIN, which are used at the OI, to ensure the information security of the OI.

Недостатком данного комплекса является низкая надежность контроля состояний (режимов работы) ТСАЗ, в результате чего могут возникать ситуации (сбои, ложные срабатывания), при которых возможна эксплуатация ТССОИ при отсутствии маскировки ПЭМИН, а следовательно, возможны утечки информации по каналу ПЭМИН. Это обусловлено следующими причинами.The disadvantage of this complex is the low reliability of monitoring the state (operating modes) of the TSAZ, as a result of which situations (failures, false alarms) may arise in which the operation of the TSSOI in the absence of PEMIN masking is possible, and therefore information leakage through the PEMIN channel is possible. This is due to the following reasons.

В данном комплексе узел РМ выполнен с возможностью приема и широкополосной демодуляции ЭМПШ, формируемого и излучаемого ГРШ. Причем, узел РМ выполнен с возможностью широкополосного детектирования радиосигналов. Такое свойство обеспечивает прием всех сигналов, которые поступают из радиоэфира на вход узла РМ. Однако, как известно из техники [Л21-Л23], весь диапазон радиочастот интенсивно используется и насыщен сигналами от множества источников, в том числе, от средств радиосвязи, вещательных радиостанций, излучений от промышленных объектов, автотранспорта, бытовой техники и др. Сигналы, созданные всеми этими объектами, могут имеет высокую интенсивность (мощность), поступать на вход РМ и вызывать на его выходе ложное срабатывание при отсутствии активности ТСАЗ типа ГРШ. Например, если ГРШ будет, по тем или иным причинам выйдет из строя или будет деактивирован персоналом, эксплуатирующим ПЭВМ (ТССОИ), то радиосигналы от посторонних источников излучения, поступающие на вход узла РМ, могут быть восприняты в качестве ЭМПШ, создаваемого узлом ГРШ, в то время, когда они таковыми не являются. Это приводит к опасной, с точки зрения информационной безопасности ОИ, ситуации, которую условно можно назвать «пропуск тревоги».In this complex, the RM unit is configured to receive and broadband demodulation of the EMF generated and emitted by the mainframe. Moreover, the node RM is made with the possibility of broadband detection of radio signals. This property provides the reception of all signals that come from the radio to the input of the RM node. However, as is known from the technology [L21-L23], the entire range of radio frequencies is intensively used and saturated with signals from many sources, including radio communications, broadcasting radio stations, emissions from industrial facilities, vehicles, household appliances, etc. Signals created all of these objects can have high intensity (power), enter the input of the RM and cause a false alarm at its output in the absence of activity of the TSAZ of the GRS type. For example, if the main switchgear is, for one reason or another, malfunctioning or deactivated by personnel operating a PC (TSSOI), then the radio signals from extraneous radiation sources arriving at the input of the PM node can be interpreted as the emf generated by the switchgear node, the time when they are not. This leads to a dangerous situation, from the point of view of information security of the OI, which can conditionally be called “alarm skipping”.

Установлено, что эти «пропуски тревог» обусловлены тем, что в данном техническом решении, для идентификации активности ГРШ, обеспечивающего активную защиту (маскировку) канала типа ПЭМИН, используется признак с низкой информативностью, что не обеспечивает получение достоверных данных, необходимых для реализации надежного контроля активности ТСАЗ (ГРШ), используемого на ОИ для маскировки ПЭМИН, излучаемых в процессе эксплуатации узла ПЭВМ и других ТССОИ.It was established that these “omissions of alarms” are due to the fact that in this technical solution, to identify the activity of the main switchgear that provides active protection (masking) of the PEMIN channel, a sign with low information content is used, which does not provide reliable data necessary for reliable monitoring the activity of TSAZ (GRS) used at the OI to mask PEMIN emitted during operation of the PC assembly and other TSSOI.

Как известно, при функционировании ТССОИ образуются побочные электромагнитные излучения, спектр которых распределен в широком диапазоне радиочастот, поэтому для их маскировки ГРШ выполняются с возможностью формирования шумового радиосигнала со спектром, перекрывающим спектр в котором могут быть созданы ПЭМИН. Для приема и обработки сигналов, формируемых ТСАЗ (ГРШ), то есть реагирования (прием и детектирование) на ЭМП, радиоприемник узла РМ тоже выполнен широкополосным. Это приводит к тому, что в широкополосный тракт узла РМ обязательно будут попадать излучения от множества посторонних источников радиоизлучений (ИРИ), которыми интенсивно насыщен эфир. То есть, узлом РМ будут приниматься радиосигналы от бытовых радио и телевизионных передатчиков, передатчики от систем радиорелейной и сотовой связи и др. В результате этого, сигналы от упомянутых посторонних ИРИ будут восприниматься как ЭМП, создаваемое узлом ГРШ (ТСАЗ), в то время как сам узел ГРШ (ТСАЗ) может быть выключен или выведен из строя по тем или иным причинам, в том числе, по вине персонала, эксплуатирующего ТССОИ.It is known that during the operation of TSSOI, secondary electromagnetic radiation is generated, the spectrum of which is distributed over a wide range of radio frequencies, therefore, to mask them, HFS are performed with the possibility of generating a noise radio signal with a spectrum that covers the spectrum in which PEMIN can be created. For the reception and processing of signals generated by TSAZ (GRS), that is, the response (reception and detection) to the electromagnetic field, the radio of the RM node is also made broadband. This leads to the fact that radiation from a multitude of extraneous sources of radio emissions (IRI) with which the ether is intensely saturated will necessarily fall into the broadband path of the RM node. That is, the RM node will receive radio signals from household radio and television transmitters, transmitters from radio-relay and cellular communication systems, etc. As a result of this, the signals from the aforementioned foreign IRIs will be perceived as EMF created by the HPS unit (TSAZ), while the GRSh unit (TSAZ) itself can be turned off or disabled for one reason or another, including the fault of personnel operating the TSSOI.

В данном комплексе, в случаях деактивации узла ГРШ, узлом РМ могут приниматься сигналы посторонних ИРИ, вызывающие ложную идентификацию наличия активности узла ГРШ, поэтому возможность использования ТССОИ на ОИ по назначению при деактивированных ТСАЗ, то есть без маскировки ПЭМИН, может сохраняться.In this complex, in cases of deactivation of the HSS node, the RM node can receive signals of extraneous IRI, causing a false identification of the presence of activity of the HSS node, therefore, the possibility of using TSSOI on OI for its intended purpose with deactivated TSAZ, that is, without masking PEMIN, can be preserved.

Исследования показали, что низкая надежность идентификации активности ТСАЗ в данном техническом решении обусловлена использованием для принятия соответствующего решения (что узел ГРШ -активен и излучает ЭМП) признаков с низкой информативностью. По сути, узел РМ не обладает свойствами, позволяющими надежно идентифицировать сигналы создаваемые ГРШ из-за подверженности к воздействиям физической среды из которой вместе с полезным сигналом, которым является ЭМП, создаваемое узлом ГРШ, могут поступать мешающие сигналы (излучения посторонних ИРИ), фильтрация которых узлом РМ - не обеспечивается. РМ имеет низкую помехоустойчивость.Studies have shown that the low reliability of identification of TSAZ activity in this technical solution is due to the use of signs with low information content for making the appropriate decision (that the HBS node is active and emits EMF). In fact, the RM node does not have properties that can reliably identify the signals generated by the HFS due to exposure to the physical environment from which, together with the useful signal, which is the EMF created by the HFS node, interfering signals (radiation from extraneous IRI) can come in, RM node - not provided. PM has low noise immunity.

Поэтому, формируемая с помощью данного комплекса функциональная связь между доступом к функциями технических средств и систем, используемых на ОИ для обработки информации, и активностью ТСАЗ (узла ГРШ), который должен обеспечивать маскировку ПЭМИН, является «слабой» и не устойчивой, что существенно снижает надежность защиты объекта информатизации от утечек по каналу ПЭМИН. Это также существенно снижает эффективность программно-аппаратного контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН, которые образуются при функционировании ТССОИ, эксплуатируемых на ОИ.Therefore, the functional connection formed with the help of this complex between access to the functions of hardware and systems used at the information processing unit for information processing and TSAZ (GRS node) activity, which should provide PEMIN masking, is “weak” and not stable, which significantly reduces reliability of protection of the object of informatization against leaks through the PEMIN channel. It also significantly reduces the effectiveness of hardware-software control and warning about the lack of active protection of the computerization object from information leakage through the PEMIN channel, which are formed during the operation of the TSSOI operated at OI.

Установлено, что усилить упомянутую функциональную связь между доступом к интерфейсу ПЭВМ, используемой на ОИ для обработки информации, и активностью ГРШ только лишь с использованием признаков и свойств данного технического решения не представляется возможным, так как надежная идентификация ЭМПШ, создаваемого узлом ГРШ - не обеспечивается. Это обусловлено тем, что ЭМПШ и сигнал от посторонних ПРИ - находятся в одной полосе радиочастот, а мощность узла ГРШ - ограничена соответствующими стандартами и распределена («размазана») по широкому диапазону, поэтому, в полосе приема узла РМ могут присутствовать сосредоточенные помехи от посторонних ПРИ с уровнем мощности, превышающим интенсивность сигналов ЭМПШ. То есть, ни по частоте, ни по мощности надежная идентификация сигналов, создаваемых ТСАЗ (узлом ГРШ) - не обеспечивается.It has been established that it is not possible to strengthen the mentioned functional relationship between access to the PC interface used at the OI for information processing and the activity of the main switchgear with the use of the features and properties of this technical solution, since reliable identification of the emf created by the main switchgear assembly is not provided. This is due to the fact that the EMF and the signal from extraneous PXR are in the same radio frequency band, and the power of the HFM node is limited by the relevant standards and distributed (“smeared”) over a wide range, therefore, concentrated interference from extraneous may be present in the reception band of the PM node PRI with a power level exceeding the intensity of the EMS signals. That is, neither in frequency nor in power, reliable identification of the signals generated by TSAZ (GRS node) is not provided.

При использовании данного устройства для контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН возможны ситуации, когда узел ГРШ деактивирован из-за неисправности, случайного или умышленного выключения, обусловленного нерегламентированными действиями персонала, эксплуатирующего ПЭВМ (ТССОИ). В этих случаях ПЭВМ (ТССОИ) может эксплуатироваться без наличия ЭМП от узла ГРШ из-за наличия в эфире достаточного количества посторонних ИРИ, излучения которых могут ложно идентифицироваться в качестве полезных сигналов (ЭМПШ от узла ГРШ). То есть на ОИ может осуществляться эксплуатация ПЭВМ (ТССОИ) без маскировки ПЭМИН, что существенно снижает информационную безопасность ОИ, поскольку может приводить к утечке информации по незащищенному техническому каналу типа ПЭМИН.When using this device for monitoring and warning about the absence of active protection of the computerization object from information leakage through the PEMIN channel, situations may arise when the main switchgear assembly is deactivated due to a malfunction, accidental or intentional shutdown caused by unregulated actions of personnel operating the PC (TSSOI). In these cases, the personal computer (TSSOI) can be operated without the presence of EMF from the HPS unit due to the presence on the air of a sufficient number of extraneous IRIs, the emissions of which can be falsely identified as useful signals (EMF from the HPS unit). That is, at the OI, a PC (TSSOI) can be operated without masking the PEMIN, which significantly reduces the information security of the OI, since it can lead to information leakage through an unprotected PEMIN-type technical channel.

В данном комплексе имеется возможность программно-аппаратного контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН, которые образуются при функционировании ТССОИ, эксплуатируемых на ОИ, однако надежность такого контроля - низкая.In this complex, there is the possibility of software and hardware monitoring and warning about the absence of active protection of the computerization object from information leakage through the PEMIN channel, which are formed during the operation of the TSSOI operated at OI, but the reliability of such control is low.

По мнению авторов, наиболее близким по технической сущности к заявленному объекту (прототипом) является, известное из техники [Л24] устройство, состоящее из USB порта, коммутатора, микроконтроллера (МК), USB ключа, датчика тока (ДТ), электрической сетевой розетки 220 B (ЭСР) и электрической сетевой вилки 220 В (ЭСВ), которая входом и выходом соединена, соответственно, с питающей электросетью 220 B и входом узла ДТ, который первым и вторым выходами соединен, соответственно, с узлом ЭСР и первым портом узла МК, который вторым портом соединен с первым портом коммутатора, который вторым и третьим портами соединен, соответственно, с USB портом и USB ключом, который выполнен с возможностью использования его как средства аппаратной аутентификации, обеспечивающего управление доступом к операционной системе персональной электронно-вычислительной машины (ПЭВМ), входящей в состав технических средств и систем обработки информации (ТССОИ), эксплуатируемых на объектах информатизации (ОИ), кроме того, узел ДТ выполнен с возможностью бесконтактного измерения проходящего через него переменного тока и формирования выходного напряжения, пропорционального току в нагрузке, подключенной к узлу ЭСР, который выполнен с возможностью подключения к нему цепи электропитания технического средства активной защиты (ТСАЗ), например, генератора электромагнитного поля (ГЭМП), формирующего электромагнитное поле шума (ЭМПШ), обеспечивающее маскировку побочных электромагнитных излучений (ПЭМИН), создаваемых при функционировании упомянутых ПЭВМ и ТССОИ, узел МК выполнен с возможностью функционирования по программе, обеспечивающей обработку напряжения, поступающего с узла ДТ, формирование сигналов управления коммутатором для подключения или отключения USB ключа к USB порту в зависимости от наличии или отсутствии тока через узел ДТ и подключенную к узлу ЭСВ нагрузку, например, при включении или выключении электропитания ТСАЗ.According to the authors, the closest in technical essence to the claimed object (prototype) is a device known from the technique [L24], consisting of a USB port, a switch, a microcontroller (MK), a USB key, a current sensor (DT), an electrical outlet 220 B (ESD) and an electric network plug 220 V (ESV), which is connected by an input and output, respectively, to a supply network 220 V and an input of a DT unit, which is connected with the first and second outputs, respectively, to the ESD unit and the first port of the MK unit, which is connected by the second port to the first port to switch, which the second and third ports are connected, respectively, with a USB port and a USB key, which is configured to use it as a means of hardware authentication, providing access control to the operating system of a personal electronic computer (PC), which is part of the technical means and information processing systems (TSSOI) operated at the objects of informatization (OI), in addition, the DT unit is made with the possibility of non-contact measurement of the alternating current passing through it and forming output voltage proportional to the current in the load connected to the ESD unit, which is configured to connect to it the power circuit of a technical active protection device (TSAZ), for example, an electromagnetic field generator (GEMP) that generates an electromagnetic noise field (EMF), which provides masking spurious electromagnetic radiation (PEMIN) generated during the operation of the aforementioned PCs and TSSOI, MK node is made with the possibility of functioning according to the program that provides voltage processing, dull from the DT node, generating switch control signals for connecting or disconnecting the USB key to the USB port depending on the presence or absence of current through the DT node and the load connected to the ESV node, for example, when the TSAZ power is turned on or off.

Функциональная схема данного устройства представлена на фиг.1. Устройство (фиг.1), состоит из USB порта 1, коммутатора 3, микроконтроллера (МК) 4, USB ключа 5 и датчика тока (ДТ) 6, электрической сетевой вилки (ЭСВ) 9 и электрической сетевой розетки (ЭСР) 7. При этом, коммутатор 3 первым, вторым и третьим портами соединен, соответственно, с USB портом 1, USB ключом 5 и первым портом узла МК 4, который вторым портом соединен с сигнальным первым выходом узла ДТ6, который вторым выходом и входом, соединен, соответственно, с узлом ЭСР 7 и с выходом узла. ЭСВ 8, который входом соединен с питающей электрической сетью 220 B. Кроме того, узел ДТ 6 выполнен с возможностью бесконтактного измерения проходящего через него переменного тока и формирования выходного напряжения, пропорционального упомянутому току, узел ЭСР 7 выполнен с возможностью подключения к нему цепи электропитания технического средства активной защиты (ТСАЗ 10), например, генератора электромагнитного поля (ГЭМП), формирующего электромагнитное поле шума (ЭМПШ), обеспечивающее маскировку побочных электромагнитных излучений (ПЭМИН), создаваемых при функционировании упомянутых ТССОИ, узел МК 4 выполнен с возможностью функционирования по программе, обеспечивающей обработку напряжения, поступающего с узла ДТ 6, формирование сигналов управления коммутатором для подключения или отключения USB ключа 5 к USB порту 1, соответственно, при наличии или отсутствии тока через узел ДТ 6 и подключенную к узлу ЭСВ 8 нагрузки, например, при включении или выключении электропитания ТСАЗ 10.Functional diagram of this device is presented in figure 1. The device (Fig. 1) consists of a USB port 1, switch 3, a microcontroller (MK) 4, a USB key 5 and a current sensor (DT) 6, an electric power plug (ESV) 9 and an electric power outlet (ESD) 7. When this, the switch 3 by the first, second and third ports is connected, respectively, with a USB port 1, a USB key 5 and the first port of the MK 4 node, which is connected to the signal first output of the DT6 node, which is the second output and input, respectively, connected with the ESD unit 7 and with the output of the unit. ESV 8, which is connected to the power supply network 220 V by input. In addition, the DT 6 assembly is capable of non-contact measurement of the alternating current passing through it and generating an output voltage proportional to the said current, the ESR 7 assembly is configured to connect a technical power circuit to it active protection means (TSAZ 10), for example, an electromagnetic field generator (GEMP) that generates an electromagnetic noise field (EMF) that provides masking of secondary electromagnetic radiation (PEMIN), created during the operation of the aforementioned TSSOI, the MK 4 unit is configured to operate according to a program that provides processing of the voltage coming from the DT 6 node, generating switch control signals for connecting or disconnecting the USB key 5 to USB port 1, respectively, in the presence or absence of current through node DT 6 and connected to the node ESV 8 load, for example, when turning on or off the power supply TSAZ 10.

В основном, функционирование данного устройства аналогично предыдущему изделию. Для использования устройства по назначению, то есть, для решения задачи, связанной с контролем и предупреждением об отсутствии активной защиты объекта информатизации от утечек информации по каналу побочных электромагнитных излучений и наводок (ПЭМИН), образующихся в процессе эксплуатации ПЭВМ 2 из состава технических средств и систем, используемых на ОИ для обработки информации, устройство своим портом USB 1, входом узла ЭСВ 9 и выходом узла ЭСР 7 подключается, соответственно, к ПЭВМ 2 (из состава ТССОИ), к питающей электросети 220 B 8 и к цепи сетевого электропитания технического устройства активной защиты ТСАЗ 10, которое используется на ОИ для маскировки упомянутых ПЭМИН. Суть упомянутых функций контроля и предупреждения, выполняемых данным устройством, сводится к тому, чтобы определять в реальном масштабе времени наличие тока в нагрузке, в качестве которой используется ТСАЗ 10, и в зависимости от этого есть ток в нагрузке или нет осуществлять, соответственно, подключение или отключения USB ключа 5 к порту USB 1 и к порту ПЭВМ 2. При подключении к выходу узла ЭСР 7 цепи электропитания (сетевой вилки) ТСАЗ 10 и включения этого изделия в активный режим, через узлы ЭСР 7, ДТ 6 и ЭСВ 9 начнет протекать электрический ток. На втором выходе узла ДТ 6 образуется выходное напряжение, которое обнаруживается узлом МК 4. Узел МК 4 вырабатывает сигнал управления и подает его на узел коммутатора 3. Коммутатор 3 переходит в режим низкого импеданса, что позволяет установить информационный обмен между USB ключом 5 и ПЭВМ 2, в операционной среде которой инсталлировано программное обеспечение, выполняющее процедуру аутентификации и идентификации пользователя по USB ключу 5. Только при наличии доступного для упомянутого информационного обмена USB ключа 5 процедура авторизации пользователя может быть выполнена успешно. Если по какой либо причине происходит выключение (деактивация) узла ТСАЗ 10, то ток в цепи его электропитания становится равным нулю, на втором выходе узла ДТ 6 напряжение тоже становится равным нулю. При обнаружении этого факта узлом МК 4 эмулируется отключение USB ключа 5 от ПЭВМ 2. Для этого узлом МК 4 на коммутатор 3 подается управляющий сигнал, который переводит коммутатор 3 в) состояние высокого импеданса, что прерывает информационный обмен между программным обеспечением USB ключа 5 и ПЭВМ 2. Это вызывает блокировку доступа пользователя к интерфейсу пользователя ПЭВМ 2 и функциям ТССОИ, используемым на ОИ.Basically, the operation of this device is similar to the previous product. To use the device for its intended purpose, that is, to solve the problem of monitoring and warning about the lack of active protection of the computerization object from information leaks through the channel of spurious electromagnetic emissions and pick-ups (PEMIN) generated during the operation of PC 2 from the hardware and systems used at the information processing unit, the device with its USB port 1, the input of the ESV 9 node and the output of the ESR 7 node is connected, respectively, to the PC 2 (from the TSSOI), to the power supply network 220 V 8 and to the network power supply of the technical active protection device TSAZ 10, which is used at the OI to mask the aforementioned PEMIN. The essence of the monitoring and warning functions performed by this device is to determine in real time the presence of current in the load, which is used as TSAZ 10, and depending on whether there is current in the load or not, respectively, connect or disconnecting the USB key 5 to the USB port 1 and to the PC port 2. When the TSAZ 10 power circuit (mains plug) TSAZ 10 is connected to the output of the ESR 7 node and this product is in active mode, an electric flow will begin to flow through the ESR 7, DT 6 and ESV 9 nodes current. At the second output of the DT 6 unit, an output voltage is generated, which is detected by the MK 4 node. The MK 4 node generates a control signal and sends it to the switch node 3. Switch 3 switches to low impedance mode, which allows the exchange of information between the USB key 5 and the PC 2 , in the operating environment of which the software is installed that performs the authentication and user identification procedure by USB key 5. Only if there is a USB key 5 available for the mentioned information exchange, the authorization procedure Household users can be performed successfully. If for some reason the TSAZ 10 node is turned off (deactivated), then the current in its power supply circuit becomes zero, at the second output of the DT 6 node, the voltage also becomes zero. When this fact is detected by the MK 4 node, the USB key 5 is disconnected from the PC 2. For this, the MK 4 node sends a control signal to the switch 3, which switches the switch 3 to the high impedance state, which interrupts the information exchange between the USB key 5 software and the PC 2. This causes blocking of user access to the PC user interface 2 and the TSSOI functions used on the OI.

Данное устройство частично устраняет недостатки предыдущего технического решения (ТР). Так, применение датчика тока ДТ 6 для контроля активности ТСАЗ 10 позволяет повысить надежность определения (идентификации) состояний активности/ пассивности ТСАЗ 10. Это достигается за счет того, что при использовании датчика тока ДТ 6 для контроля активности ТСАЗ 10 снижается уровень ошибок типа «ложная тревога» и «пропуск тревог», что характерно для предыдущего ТР, подверженного воздействию внешних радиопомех, создаваемых различными ИРИ. Здесь под ошибкой типа «ложная тревога» (ЛТ) понимается такое состояние устройства, которое соответствует режиму подключения USB ключа 5 при отсутствии активности ТСАЗ 10, а под ошибкой типа «пропуск тревоги» (ПТ) понимается такое состояние устройства, которое соответствует режиму отключения USB ключа 5 при наличии активности ТСАЗ 10. То есть, данное устройство в меньшей мере подвержено воздействиям физической среды, из которой вместе с полезным сигналом, содержащим информацию об активности ТСАЗ 10, могут поступать мешающие сигналы. В результате, вероятность формирования ложных сигналов, вызывающих эмуляцию подключения USB ключа 5 к ПЭВМ 2, при деактивированных ТСАЗ 10, значительно снижена. Поэтому, функциональная связь между доступом к интерфейсу ПЭВМ 2 (и функциям ТССОИ, используемых на ОИ) и активностью ТСАЗ 10, используемых для маскировки ПЭМИН (образующихся при функционировании ПЭВМ 2 и других технических средств и систем обработки информации), реализована в данном устройстве более устойчивой. Это позволяет с помощью данного устройства повысить эффективность защиты объекта информатизации от утечек по каналу ПЭМИН.This device partially eliminates the disadvantages of the previous technical solution (TP). Thus, the use of the DT 6 current sensor for monitoring the activity of TSAZ 10 can improve the reliability of determining (identifying) the state of activity / passivity of the TSAZ 10. This is achieved due to the fact that when using the current sensor DT 6 for monitoring the activity of TSAZ 10, the level of errors of the type “false” is reduced anxiety ”and“ skipping alarms ”, which is typical of the previous TR, exposed to external radio interference generated by various IRI. Here, an error of the type “false alarm” (LT) means a state of the device that corresponds to the USB key 5 connection mode in the absence of TSAZ 10 activity, and an error of the type “skip alarm” (PT) refers to a state of the device that corresponds to the USB shutdown mode key 5 in the presence of TSAZ activity 10. That is, this device is less susceptible to the effects of the physical environment, from which interfering signals can come along with a useful signal containing information about the activity of TSAZ 10. As a result, the probability of generating false signals causing emulation of connecting a USB key 5 to a PC 2 when TSAZ 10 is deactivated is significantly reduced. Therefore, the functional relationship between access to the PC interface 2 (and the functions of the TSSOI used on the OI) and the activity of the TSAZ 10 used to mask the PEMIN (generated by the operation of the PC 2 and other technical means and information processing systems) is implemented in this device more stable . This allows using this device to increase the efficiency of protection of the object of information from leaks through the channel PEMIN.

Тем не менее, недостатком данного устройства (прототипа) является низкая надежность контроля активности (режима работы) технического средства активной защиты ТСАЗ 10, что снижает эффективность защиты ОИ от утечек информации по техническому каналу типа ПЭМИН, которые образуются в процессе эксплуатации СВТ типа ПЭВМ 2 и других ТССОИ, используемых на ОИ. Это обусловлено следующими факторами. Так, для маскировки ПЭМИН, образующихся в процессе функционирования ТССОИ, как правило, используются устройства типа ТСАЗ 10 с возможностью регулировки выходной мощности. Это позволяет устанавливать (создавать путем регулировки мощности излучения ТСАЗ) на ОИ интенсивность ЭМП адаптивно к объектовым условиям, например, по результатам инструментальных измерений, выполняемым в процессе аттестации помещений и иных объектов. При установке заданного уровня мощности ТСАЗ 10 предполагается, что ее снижение ниже заданного (установленного) значения может не обеспечивать необходимый уровень маскировки ПЭМИН. То есть, при решении задачи обеспечения безопасности информации, с точки зрения защиты от утечек по каналу ПЭМИН, простого контроля наличия активности ТСАЗ в объеме «включено или выключено» - недостаточно, так как при его функционировании с режиме излучения с пониженной мощностью маскировка ПЭМИН может не обеспечиваться. Поэтому, требуется более точно контролировать режим работы ТСАЗ, в том числе, определять факт снижения мощности излучения этого устройства ниже заданного значения, например, путем определения факта снижения тока в цепи электропитания ТСАЗ ниже заданного порога. Данное устройство не обладает признаками и свойствами, позволяющими обеспечить установку требуемого порога (ТП), относительно которого можно было бы осуществлять контроль тока в цепи нагрузки, подключаемой к узлу ЭСР 7, например, цепи электропитания ТСАЗ 10. Здесь под требуемым порогом ТП подразумевается такое значение контролируемого тока в нагрузке, которой является цепь электропитания ТСАЗ 10, при котором ТСАЗ 10 функционирует в режиме, обеспечивающем формирование на ОИ такого ЭМПШ, которое обеспечивает необходимый уровень маскировки ПЭМИН, создаваемых ПЭВМ 2. ТП используется для того, чтобы относительно него осуществлять контроль текущего значения тока (ТЗТ), протекающего через датчик тока ДТ 6, и выполнять формирование соответствующей реакции системы. Например, если ТЗТ больше или равно ТП, то можно считать, что режим работы ТСАЗ соответствует норме, иначе - нет. Если ТЗТ больше или равно ТП, то можно считать, что канал ПЭМИН - надежно маскирован, иначе - нет. Если ТЗТ больше или равно ТП, то эксплуатация ТССОИ - может продолжаться, иначе - нет.However, the disadvantage of this device (prototype) is the low reliability of activity monitoring (operation mode) of the active protection equipment TSAZ 10, which reduces the efficiency of protecting the OI from information leaks through the technical channel of the PEMIN type, which are formed during operation of the PCT type 2 and other TSSOIs used at OI. This is due to the following factors. So, to mask the PEMIN generated during the operation of the SSSOI, as a rule, devices of the type TSAZ 10 with the ability to adjust the output power are used. This allows you to set (create by adjusting the radiation power TSAZ) at the EMF the EMF intensity is adaptive to object conditions, for example, according to the results of instrumental measurements performed in the process of certification of premises and other objects. When setting a predetermined power level, TSAZ 10 assumes that its decrease below a predetermined (set) value may not provide the necessary level of PEMIN masking. That is, when solving the problem of ensuring information security, from the point of view of protection against leaks through the PEMIN channel, simply monitoring the presence of TSAZ activity in the “on or off” volume is not enough, since when it operates with the radiation mode with reduced power, PEMIN masking may not be provided. Therefore, it is necessary to more accurately control the operation mode of the TSAZ, including determining the fact of a decrease in the radiation power of this device below a predetermined value, for example, by determining the fact of a decrease in the current in the TSAZ power supply circuit below a given threshold. This device does not have the signs and properties that allow you to set the required threshold (TP), against which it would be possible to control the current in the load circuit connected to the ESR 7 node, for example, the power supply circuit of TSAZ 10. Here, the required TP threshold means such a value controlled current in the load, which is the TSAZ 10 power supply circuit, in which the TSAZ 10 operates in a mode that ensures the formation of an EMF at the OI that provides the necessary level of masking P MIN created PC 2. TA is used to carry out relative thereto current value control (TZT) flowing through the current sensor 6, DT, and perform formation of a corresponding system response. For example, if the TZT is greater than or equal to the TP, then we can assume that the TSAZ operating mode is normal, otherwise not. If the TZT is greater than or equal to TP, then we can assume that the PEMIN channel is reliably masked, otherwise it is not. If the TZT is greater than or equal to the TP, then the operation of the TSSOI can continue, otherwise not.

Из анализа обобщенного алгоритма работы данного устройства следует, что основной задачей, решаемой узлами ДТ 6 и МК 4, является фиксация самого факта активации или деактивации (включения и выключения) ТСАЗ 10 без оценки уровня упомянутого ТЗТ.From the analysis of the generalized algorithm of operation of this device, it follows that the main task solved by the nodes DT 6 and MK 4 is to fix the very fact of activation or deactivation (on and off) of the TSAZ 10 without assessing the level of the mentioned TZT.

Установлено, что имеющиеся в данном устройстве признаки и используемые свойства не обеспечивают возможность установки и изменения порога срабатывания устройства (реагирования на заданную величину тока в нагрузке, в качестве которой используется цепь электропитания ТСАЗ 10. Данным устройством возможность контроля заданного режима работы ТСАЗ 10, при котором обеспечивается требуемый уровень маскировки ПЭМИН, и своевременное ограничение доступа к функциям ТССОИ - не обеспечивается.It is established that the signs and properties used in this device do not provide the ability to set and change the threshold of the device (response to a given current value in the load, which uses the power supply circuit TSAZ 10. With this device, the ability to control the specified operation mode TSAZ 10, in which the required level of PEMIN masking is provided, and timely restriction of access to the TSSOI functions is not provided.

Технические средства, широко используемые на практике для активной защиты ОИ от утечек информации по каналу ПЭМИН, имеют регулируемую выходную мощность, что позволяет более точно адаптировать эти изделия к объектовым условиям (ОИ). В процессе эксплуатации ТСАЗ 10, мощность потребления которого устанавливается в соответствии с условиями конкретного ОИ, контроль значения тока, потребляемого этим ТСАЗ 10, становится весьма важным фактором информационной безопасности ОИ в плане обеспечения необходимого уровня маскировки ПЭМИН. При этом, однако, возникает противоречивая ситуация.The technical means that are widely used in practice for the active protection of OI from information leaks through the PEMIN channel have an adjustable output power, which makes it possible to more accurately adapt these products to object conditions (OI). During operation of the TSAZ 10, the power consumption of which is set in accordance with the conditions of a particular OI, monitoring the current consumed by this TSAZ 10 becomes a very important factor in the information security of the OI in terms of ensuring the necessary level of PEMIN masking. However, a contradictory situation arises.

Так, с одной стороны, для повышения надежности контроля активности ТСАЗ 10, порог срабатывания, устанавливаемый на этапе изготовления данного устройства, должен быть минимальным для того, чтобы устройство реагировало на минимально возможные токи в цепи электропитания, соответствующие данной категории изделий, которые могут быть использованы в качестве ТСАЗ 10, то есть порог - надо уменьшить. В этом случае, любую модель ТСАЗ 10, которая имеется на рынке средств безопасности, можно будет контролировать по наличию потребляемого им тока в цепи электропитания: «узел ТСАЗ 10 - узел ЭСР 7 - узел ДТ 6 - узел ЭСВ 9 - питающая электрическая сеть 8».So, on the one hand, in order to increase the reliability of monitoring the activity of TSAZ 10, the threshold set at the stage of manufacturing of this device should be minimal so that the device responds to the minimum possible currents in the power supply circuit corresponding to this category of products that can be used as TSAZ 10, that is, the threshold should be reduced. In this case, any TSAZ 10 model that is available on the security market can be controlled by the current it consumes in the power supply circuit: "TSAZ 10 node - ESR node 7 - DT node 6 - ESV node 9 - power supply network 8" .

Как правило, в процессе специальных обследований, проводимых на ОИ, например, при аттестации объектов информатизации, определяют уровень ПЭМИН, которые образуются при функционировании ТССОИ. В соответствии с полученными данными на ОИ инсталлируют ТСАЗ и устанавливают такую мощность его излучения, при которой создаваемое ЭМПШ обеспечивает маскировку упомянутых ПЭМИН. Поэтому, с другой стороны, для достижения маскировки заданных уровней ПЭМИН интенсивность защитного электромагнитного поля шума (ЭМПШ), создаваемого ТСАЗ 10, повышают до необходимого значения путем регулировки выходной мощности ТСАЗ 10. То есть, на различных ОИ может быть установлен режим работы ТСАЗ 10 с различной выходной мощностью, которая необходима для обеспечения маскировки ПЭМИН в соответствии с объектовыми условиями (количеством СВТ, площадью ОИ, количеством ТССОИ, интенсивностью ПЭМИН и др.). При этом, для обеспечения условий эксплуатации ПЭВМ 2 (ТССОИ, используемых на ОИ) в наиболее защищенном режиме (при работе ТСАЗ в режиме с повышенной мощностью) порог срабатывания устройства - надо увеличить. Иначе, в процессе эксплуатации ТССОИ пользователями или техническим персоналом (случайно или умышленно) мощность ТСАЗ (простым поворотом регулятора выходной мощности ТСАЗ 10) может быть уменьшена до нижнего предельного значения. Такие действия (по снижению мощности и тока потребления ТСАЗ) не будут зафиксированы данным устройством, так как порог его срабатывания не может быть адаптирован к режиму работы ТСАЗ 11. Данное устройство не обладает возможностью установки (настройки, подстройки, регулировки, адаптации) порогового уровня (порога срабатывания), соответствующего режиму работы (мощности излучения и току потребления) технического средства, используемого в качестве ТСАЗ 10. Данное устройство на этапе изготовления настроено таким образом, чтобы «реагировать» на минимальную нагрузку, то есть на минимальные токи, что соответствует работе изделие ТСАЗ 10 в режиме излучения минимальной мощности. Поэтому, данное устройство «реагирует» (подключает USB ключ 5) одинаково, как на большой ток (при максимальной мощности ТСАЗ 10), так и на минимальный ток (при минимальной мощности ТСАЗ 10) в цепи электропитания ТСАЗ 10, без блокировки доступа пользователей к интерфейсу ОС ПЭВМ 2, входящей в состав ТССОИ, при снижении мощности (тока потребления в цепи электропитания ТСАЗ 10) от максимального до минимального значения. Можно сказать, что данное устройство имеет постоянный нулевой порог, настроенный на максимальную чувствительность, соответствующую минимальному току нагрузки, в качестве конторой используется ТСАЗ 10.As a rule, in the process of special surveys conducted at the research institutes, for example, during the certification of informatization objects, the level of PEMIN, which are formed during the operation of the TSSOI, is determined. In accordance with the data obtained, TSAZ is installed on the OI and its radiation power is set at which the generated EMF provides masking of the aforementioned PEMINs. Therefore, on the other hand, to achieve masking of the set PEMIN levels, the intensity of the protective electromagnetic noise field (EMF) generated by the TSAZ 10 is increased to the required value by adjusting the output power of the TSAZ 10. That is, the TSAZ operating mode of 10 s can be set at different OIs different output power, which is necessary to ensure the masking of PEMIN in accordance with the object conditions (the number of CBT, the area of the OI, the number of TSSOI, the intensity of PEMIN, etc.). At the same time, in order to ensure the operating conditions of the PC 2 (TSSOI used at the OI) in the most protected mode (when the TSAZ is in the high-power mode), the device threshold must be increased. Otherwise, during the operation of the TSSOI by users or technical personnel (accidentally or intentionally), the TSAZ power (by simply turning the TSAZ 10 output power regulator) can be reduced to the lower limit value. Such actions (to reduce the power and current consumption of TSAZ) will not be recorded by this device, since its threshold cannot be adapted to the operating mode of TSAZ 11. This device does not have the ability to set (configure, adjust, adjust, adapt) the threshold level ( response threshold) corresponding to the operating mode (radiation power and current consumption) of the technical equipment used as TSAZ 10. This device at the manufacturing stage is configured in such a way as to “respond” to minimum load, that is, at minimum currents, which corresponds to the operation of the TSAZ 10 product in the mode of radiation of minimum power. Therefore, this device “reacts” (connects a USB key 5) in the same way, both to a large current (with a maximum power of TSAZ 10) and a minimum current (with a minimum power of TSAZ 10) in the power supply circuit of TSAZ 10, without blocking user access to PC OS interface 2, which is part of TSSOI, with a decrease in power (current consumption in the power supply circuit of TSAZ 10) from maximum to minimum value. We can say that this device has a constant zero threshold, tuned to the maximum sensitivity corresponding to the minimum load current, TSAZ 10 is used as an office.

В результате применения данного устройства эффективность защиты ОИ от утечек информации по каналу ПЭМИН, возникающих в процессе эксплуатации ТССОИ, может существенно снижаться, поскольку возможность эксплуатации ПЭВМ 2 (доступ к функциям ТССОИ) при работе ТСАЗ 10 в режиме (пониженной мощности излучения ЭМПШ), не обеспечивающем заданную эффективность маскировки ПЭМИН-сохраняется.As a result of the use of this device, the efficiency of protecting the OI from information leaks through the PEMIN channel that occur during the operation of the TSSOI can be significantly reduced, since the possibility of operating a PC 2 (access to the TSSOI functions) when the TSAZ 10 is operating in the (low emf power) mode is not providing the given masking efficiency PEMIN is preserved.

В данном комплексе имеется возможность программно-аппаратного контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН, которые образуются при функционировании ТССОИ, эксплуатируемых на ОИ, однако, надежность упомянутого контроля - низкая.In this complex, there is the possibility of software and hardware monitoring and warning about the absence of active protection of the object of informatization from information leakage through the PEMIN channel, which are formed during the operation of the TSSOI operated at OI, however, the reliability of the mentioned control is low.

В данном устройстве отсутствует возможность контроля текущего значения тока в нагрузке (ТЗТН), в качестве которой используется ТСАЗ 10, относительного регулируемого порога, значение которого может задаваться (программироваться) в соответствии с уровнем ЭМПШ (мощности ТСАЗ 10), необходимым для обеспечения надежной маскировки упомянутых ПЭМИН.This device does not have the ability to control the current value of the current in the load (TZTN), which uses TSAZ 10, a relative adjustable threshold, the value of which can be set (programmed) in accordance with the level of EMF (power TSAZ 10), necessary to ensure reliable masking of the aforementioned PEMIN.

По мнению авторов, повышение эффективности защиты объекта информатизации от утечки информации по каналу ПЭМИН, которые образуются при функционировании ТССОИ, эксплуатируемых на ОИ, может быть достигнуто на основе реализации идеи, суть которой состоит в том, чтобы реализовать такую функциональную связь между активностью ТСАЗ и доступом к функциям ТССОИ, которая могла бы обеспечивать контроль соответствия эффективности маскировки ПЭМИН требуемому уровню. То есть, устройство, реализующее контроль и предупреждение об отсутствии активной защиты ОИ от утечек по каналу ПЭМИН, должно быть обладать свойством адаптации (установки, программирования) порога реакции системы (ПРС), относительно которого принимается решение об подключении/отключении к ПЭВМ 2 (из состава ТССОИ) аппаратных средств аутентификации и идентификации тип USB ключа 5. Здесь под ПРС понимается такой уровень тока, измеряемого (контролируемого) в цепи электропитания ТСАЗ 10 подключенной к узлу ЭСР, превышение которого выше ПРС вызывает эмуляцию подключения USB ключа 5 к ПЭВМ 2 (через коммутатор 3 и порт USB 1). А при снижении тока, потребляемого ТСАЗ 10 ниже заданного (порогового) значения, то есть при снижении тока в нагрузке ниже ПРС, обеспечивается блокировка доступа к интерфейсу ОС ПЭВМ 2 и функциям ТССОИ, используемым на ОИ. Программирование (установка) порога ПРС в соответствии с необходимым на ОИ уровнем мощности ТСАЗ 10 и реализация мониторинга (сравнения) текущего значения тока в нагрузке, которой является цепь электропитания ТСАЗ 10, может обеспечить эффективный (точный, надежный) контроль активности (режима работы) ТСАЗ 10 и исключить эксплуатацию ТССОИ при случайных или умышленных фактах снижения мощности ТСАЗ 10 ниже допустимого значения, поскольку это будет приводить к обнаружению факта снижения тока в нагрузке ниже ПРС, что будет вызывать блокировку доступа к интерфейсу ОС ПЭВМ 2 и функциям ТССОИ, используемым на ОИ.According to the authors, an increase in the efficiency of protection of an informatization object from information leakage through the PEMIN channel, which are formed during the operation of the TSSOI operated at the OI, can be achieved on the basis of the implementation of the idea, the essence of which is to realize such a functional relationship between TSAZ activity and access to the functions of TSSOI, which could provide control over the compliance of the PEMIN masking efficiency with the required level. That is, a device that implements monitoring and warning about the lack of active protection of the OI from leaks through the PEMIN channel must have the property of adaptation (installation, programming) of the system response threshold (ORS), regarding which a decision is made about connecting / disconnecting to PC 2 (from structure of TSSOI) of authentication and identification hardware, USB key type 5. Here, OR means the level of current measured (controlled) in the power circuit of TSAZ 10 connected to the ESD unit, the excess of which is higher than the ORS call a USB key emulation connection 5 to the PC 2 (through switch 1 3 and the USB port). And with a decrease in the current consumed by TSAZ 10 below a predetermined (threshold) value, that is, when the current in the load decreases below the ORS, access to the PC OS 2 interface and the TSSOI functions used on the OI are blocked. Programming (setting) the ORS threshold in accordance with the TSAZ 10 power level required at the OI and monitoring (comparing) the current value of the current in the load, which is the TSAZ 10 power supply circuit, can provide effective (accurate, reliable) control of TSAZ activity (operation mode) 10 and to exclude the operation of the TSSOI in case of accidental or deliberate facts of a decrease in the power of the TSAZ 10 below the permissible value, since this will lead to the discovery of a decrease in the current in the load below the ORS, which will cause blocking to a step to the PC OS 2 interface and the TSSOI functions used on the OI.

Реализация этой идеи может обеспечить повышение уровня защиты ОИ от утечек информации по каналу ПЭМИН, что может быть достигнуто за счет контроля текущего значения тока в цепи нагрузки, которой является ТСАЗ, относительно заданного порога, соответствующего мощности излучения ТСАЗ, используемой для достижения эффективной маскировки ПЭМИН, которые образуются на ОИ в процессе эксплуатации ТССОИ.The implementation of this idea can provide an increase in the level of protection of OI from information leaks on the PEMIN channel, which can be achieved by monitoring the current value in the load circuit, which is TSAZ, relative to a given threshold corresponding to the radiation power of TSAZ used to achieve effective masking of PEMIN, which are formed at the OI during the operation of the TSSOI.

При использовании данной идеи может быть обеспечен надежный контроль и предупреждение об отсутствии активной защиты объекта информатизации от утечки информации по каналу ПЭМИН в случаях как полного, так и частичного снижения работоспособности (мощности излучения) ТСАЗ 10.Using this idea, reliable monitoring and warning about the absence of active protection of the computerization object from information leakage through the PEMIN channel in cases of both complete and partial decrease in the TSAZ 10 operability (radiation power) can be ensured.

Согласно предложенной идее, в исследованной модели ОИ типа «ТССОИ - устройство КАЗОИ - ТСАЗ», прототип устройства КАЗОИ может быть наделен свойством адаптации к объектовым условиям (ОИ), обеспечивающим осуществление более эффективного контроля режимов работы ТСАЗ 10. Если в устройстве-прототипе обеспечивается контроль с нулевым порогом (ПРС=0), то согласно предложенной идее ПРС - может программироваться в широких пределах и устанавливаться (адаптивно) в соответствии с током потребления (мощностью излучения) ТСАЗ 10, а следовательно и с уровнем формируемого им ЭМП, используемого для маскировки ПЭМИН.According to the proposed idea, in the investigated model of the OI type “TSSOI - KAZOI-TSAZ device”, the prototype of the KAZOI device can be endowed with the property of adaptation to object conditions (OI), which provides more effective control of the TSAZ 10 operating modes. If the prototype device is controlled with a zero threshold (ORS = 0), then, according to the proposed idea, ORS can be programmed over a wide range and installed (adaptively) in accordance with the current consumption (radiation power) of the TSAZ 10, and hence with the level m EMF generated them used for masking PEMIN.

При реализации предложенной идеи может обеспечиваться слежение (контроль) за уровнем мощности, потребляемой нагрузкой (изделием ТСАЗ 10) с возможностью блокировки доступа к интерфейсу ПЭВМ 2 и функциям ТССОИ, используемым на ОИ, при снижении мощности, потребляемой нагрузкой (ТСАЗ 10) ниже заданного значения (при уменьшении тока в цепи электропитания ТСАЗ 10 ниже установленного ПРС).When implementing the proposed idea, tracking (monitoring) of the level of power consumed by the load (TSAZ 10 product) can be ensured with the possibility of blocking access to the PC interface 2 and the TSSOI functions used on the OI, while reducing the power consumed by the load (TSAZ 10) below the specified value (with a decrease in current in the power supply circuit TSAZ 10 below the established ORS).

Как показали патентные исследования, технические решения, обеспечивающие возможность управления доступом к системным и информационным ресурсам технических средств и систем обработки информации (ТССОИ), используемых на объектах информатизации (ОИ), в зависимости от активности (режима работы) технического средства активной защиты (ТСАЗ), применяемых для маскировки ПЭМИН, которые образуются при эксплуатации упомянутых ТССОИ, в зависимости от изменения эффективности маскировки упомянутых ПЭМИН, определяемой относительно уровня программируемого значения упомянутого порога реакции системы, из техники не известны.As shown by patent research, technical solutions that provide the ability to control access to system and information resources of technical means and information processing systems (TSSOI) used at informatization facilities (OI), depending on the activity (operating mode) of the active protection equipment (TSAZ) used to mask PEMIN, which are formed during the operation of the mentioned TSSOI, depending on the change in the masking efficiency of the mentioned PEMIN, determined relative to the level of programs Rui threshold value of said reaction system from the art is not known.

Целью полезной модели является расширение функциональных возможностей известного устройства по управлению доступом к функциям технических средств и систем обработки информации (ТССОИ) в зависимости от эффективности маскировки ПЭМИН, которые образуются при использовании на объекте информатизации упомянутых ТССОИ.The purpose of the utility model is to expand the functionality of a known device for controlling access to the functions of technical means and information processing systems (TSSOI) depending on the effectiveness of PEMIN masking, which are formed when using the mentioned TSSOI at the computerization facility.

Поставленная цель достигается за счет того, что в известное устройство, состоящее из USB порта, коммутатора, микроконтроллера (МК), USB ключа, датчика тока (ДТ), электрической сетевой розетки 220 B (ЭСР) и электрической сетевой вилки 220 B (ЭСВ), которая входом и выходом соединена, соответственно, с питающей электросетью 220 B и входом узла ДТ, который первым и вторым выходами соединен, соответственно, с узлом ЭСР и первым портом узла МК, который вторым портом соединен с первым портом коммутатора, который вторым и третьим портами соединен, соответственно, с USB портом и USB ключом, который выполнен с возможностью использования его как средства аппаратной аутентификации и идентификации, обеспечивающего управление доступом к операционной системе персональной электронно-вычислительной машины (ПЭВМ), входящей в состав технических средств и систем обработки информации (ТССОИ), эксплуатируемых на объектах информатизации (ОИ), кроме того, узел ДТ выполнен с возможностью бесконтактного измерения проходящего через него переменного тока и формирования выходного напряжения, пропорционального упомянутому току, узел ЭСР выполнен с возможностью подключения к нему цепи электропитания технического средства активной защиты (ТСАЗ), например, генератора электромагнитного поля (ГЭМП), формирующего электромагнитное поле шума (ЭМПШ), обеспечивающее маскировку побочных электромагнитных излучений (ПЭМИН), создаваемых при функционировании упомянутых ТССОИ, узел МК выполнен с возможностью функционирования по программе, обеспечивающей обработку напряжения, поступающего с узла ДТ, формирование сигналов управления коммутатором для подключения или отключения USB ключа к USB порту, соответственно, при наличии или отсутствии тока через узел ДТ и подключенную к узлу ЭСВ нагрузку, в качестве которой используется упомянутый узел ТСАЗ, дополнительно введены компьютерный порт (КП) и энергонезависимая память (ЭНП), которая своим портом соединена с третьим портом узла МК, который четвертым портом соединен с узлом КП, при этом, узел МК выполнен с возможностью функционирования по программе, обеспечивающей эмуляцию компьютерного порта и поддержку через него информационного обмена с ПЭВМ для формирования в узле памяти виртуального порога реакции системы (ВПРС), относительно которого по текущему значению тока в нагрузке (ТЗТН), подключенной к узлу ЭСВ, осуществляется мониторинг активности упомянутого ТСАЗ, используемого в качестве нагрузки, и управление доступом к USB ключу, обработки сигналов, формируемых узлом ДТ, и осуществления динамического контроля (с интервалом около 1 сек) соответствия ТЗТН допустимому значению, определяемому относительно ВПРС, который установлен в узле памяти, а также эмуляцию подключения или отключения USB ключа к порту ПЭВМ, соответственно, при превышении или снижении упомянутого ТЗТН в нагрузке, подключенной к узлу ЭСВ, относительно упомянутого ВПРС.This goal is achieved due to the fact that in the known device, consisting of a USB port, a switch, a microcontroller (MK), a USB key, a current sensor (DT), an electric power outlet 220 V (ESD) and an electric power plug 220 V (ESV) which is connected by an input and an output, respectively, to a 220 V supply network and an input of a DT unit, which is connected by a first and second output, respectively, to an ESD unit and a first port of a MK unit, which is connected to the first port of the switch by the second and second ports ports connected respectively with a USB port and a USB key, which is configured to use it as a means of hardware authentication and identification, providing access control to the operating system of a personal electronic computer (PC), which is part of the hardware and information processing systems (TSSOI) operated on objects of informatization (OI), in addition, the node DT is made with the possibility of non-contact measurement of the passing through it alternating current and the formation of the output voltage proportional to the the current, the ESD unit is configured to connect to it the power supply circuit of an active protection equipment (TSAZ), for example, an electromagnetic field generator (GEMP) that generates an electromagnetic noise field (EMF), which provides masking of side electromagnetic radiation (PEMIN) generated during operation mentioned TSSOI, the MK node is configured to operate according to a program that provides processing of the voltage coming from the DT node, the formation of switch control signals for connecting or disconnecting the USB key to the USB port, respectively, in the presence or absence of current through the DT node and the load connected to the ESV node, which uses the mentioned TSAZ node, a computer port (CP) and non-volatile memory (EPR), which is its port, are additionally introduced connected to the third port of the MK node, which the fourth port is connected to the KP node, while the MK node is configured to operate according to a program that provides emulation of the computer port and support through it information exchange with a PC for framing in the memory node of the virtual system response threshold (VPRS), relative to which the current value of the current in the load (TZTN) connected to the ESV node monitors the activity of the mentioned TSAZ used as the load, and controls access to the USB key, signal processing, generated by the DT node, and performing dynamic control (with an interval of about 1 second) of the compliance of the TZTN with the permissible value determined relative to the SCL, which is installed in the memory node, as well as emulation of connection or disconnection Key USB PC port, respectively, above or lowering said TZTN load connected to the ESA node with respect to said SPMS.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.The proposed device provides the following combination of distinctive features and properties.

Это - введение в состав устройства компьютерного порта (КП) и энергонезависимой памяти (ЭНП), которая своим портом соединена с третьим портом узла МК, который четвертым портом соединен с узлом КП,This is an introduction to the structure of the device of a computer port (CP) and non-volatile memory (EPR), which is connected by its port to the third port of the MK node, which is connected to the CP node by the fourth port,

Это - выполнение узла МК с возможностью функционирования по программе, обеспечивающей эмуляцию компьютерного порта и поддержку через него информационного обмена с ПЭВМ для формирования в узле памяти виртуального порога реакции системы (ВПРС), относительно которого по текущему значению тока в нагрузке (ТЗТН), подключенной к узлу ЭСВ, осуществляется мониторинг активности (режима работы) упомянутого ТСАЗ, используемого в качестве нагрузки, и управление доступом к USB ключу.This is the execution of the MK node with the possibility of functioning under a program that provides emulation of a computer port and support through it information exchange with a PC to form a virtual system reaction threshold (VPRS) in the memory node, relative to which, according to the current value of the current in the load (TZTN) connected to ESV node, the activity (operating mode) of the said TSAZ used as a load is monitored and access control to the USB key is controlled.

Это - выполнение узла МК с возможностью функционирования по программе, обеспечивающей обработку сигналов, формируемых узлом ДТ, и осуществление динамического (периодического) контроля (с интервалом не более нескольких секунд) соответствия ТЗТН допустимому значению, определяемому относительно ВПРС, который установлен в узле памяти, а также эмуляцию подключения или отключения USB ключа к порту ПЭВМ, соответственно, при превышении или снижении упомянутого ТЗТН в нагрузке, подключенной к узлу ЭСВ, относительно упомянутого ВПРС. То есть, обеспечивается эмуляция включения или выключения USB ключа, используемого в качестве аппаратного средства идентификации и аутентификации, для управления доступом физических лиц к интерфейсу ПЭВМ и функциям ТССОИ, используемым на ОИ для обработки информации, соответственно, при превышении или снижении ТЗТН, подключенной к узлу ЭСВ, относительно упомянутого ВПРС.This is the execution of the MK node with the possibility of functioning according to the program that provides the processing of signals generated by the DT node, and the implementation of dynamic (periodic) control (with an interval of not more than a few seconds) of the conformity of the TZTN to the permissible value determined relative to the SCL, which is installed in the memory node, and also emulation of connecting or disconnecting the USB key to the PC port, respectively, when exceeding or decreasing the mentioned TZTN in the load connected to the ESV node, relative to the said VPRS. That is, emulation of turning on or off the USB key used as a hardware identification and authentication is provided to control the access of individuals to the PC interface and the TSSOI functions used on the OI to process information, respectively, when exceeding or decreasing the TZTN connected to the node ESV, relative to the said VPRS.

Наличие и использование всех, указанных выше признаков и свойств позволяет реализовать функциональную зависимость между доступом к интерфейсу ПЭВМ и функциям ТССОИ, используемым на ОИ, и состоянием активности (режима работы) ТСАЗ с учетом соотношения упомянутых ТЗТН и ВПРС. При этом, считается, что току в нагрузке (току в цепи электропитания ТСАЗ), который соответствует или превышает ВПРС, установленный в узле памяти, соответствует такой режим работы ТСАЗ, при котором обеспечивается надежная маскировка упомянутых ПЭМИН. И только в этом случае обеспечивает возможность эксплуатации ТССОИ на ОИ за счет того, что доступ к аппаратному средству аутентификации и идентификации пользователя по USB ключу - открыт. В случаях снижения ТЗТН ниже ВПРС, чему соответствует уменьшение мощности излучения ТСАЗ и снижение уровня ЭМПШ ниже допустимого значения, при котором маскировка ПЭМИН не обеспечивается, данным устройством осуществляется блокировке доступа к интерфейсу ПЭВМ и функциям ТССОИ. Таким образом, благодаря введенным признакам и использованию новых свойств данное устройство обеспечивает возможность эксплуатации ТССОИ на ОИ только в случаях, когда ТСАЗ функционируют в режиме, обеспечивающем надежную маскировку ПЭМИН, которые возникают при функционировании упомянутых ТССОИ. Этим обеспечивается существенное повышение уровня защиты ОИ от утечек информации по каналу типа ПЭМИН.The presence and use of all the above signs and properties allows us to implement a functional relationship between access to the PC interface and the TSSOI functions used at the OI and the state of the TSAZ activity (operation mode) taking into account the ratio of the mentioned TZTN and VPRS. At the same time, it is believed that the current in the load (current in the TSAZ power supply circuit), which corresponds to or exceeds the VLSI installed in the memory node, corresponds to such a mode of operation of the TSAZ, in which reliable masking of the mentioned PEMIN is provided. And only in this case, it provides the possibility of operating the TSSOI on the OI due to the fact that access to the hardware authentication and user identification by USB key is open. In cases of a decrease in TZTN below VLRS, which corresponds to a decrease in the radiation power of TSAZ and a decrease in the level of EMF below the permissible value at which masking PEMIN is not provided, this device blocks access to the PC interface and TSSOI functions. Thus, thanks to the introduced features and the use of new properties, this device provides the possibility of operating the TSSOI on the OI only in cases where the TSAZ operate in a mode that provides reliable masking of the PEMIN that occur during the functioning of the mentioned TSSOI. This provides a significant increase in the level of protection of OI from information leaks through the channel type PEMIN.

Сочетание отличительных признаков и свойств, предлагаемого устройства контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу побочных электромагнитных излучений и наводок из техники не известно, поэтому оно соответствует критерию новизны. При этом, для достижения максимального результата по расширению функциональных возможностей известного устройства по управлению доступом к функциям технических средств и систем обработки информации (ТССОИ) в зависимости от эффективности маскировки ПЭМИН, которые образуются при использовании на объекте информатизации упомянутых ТССОИ, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.The combination of distinguishing features and properties of the proposed monitoring and warning device about the lack of active protection of the computerization object from information leakage through the channel of spurious electromagnetic radiation and interference from the technique is not known, therefore it meets the criterion of novelty. Moreover, to achieve the maximum result in expanding the functionality of the known device for controlling access to the functions of technical means and information processing systems (TSSOI), depending on the effectiveness of PEMIN masking, which are formed when using the mentioned TSSOI at the computerization facility, it is necessary to use the whole set of distinctive features and the properties indicated above.

Функциональная схема устройства контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу побочных электромагнитных излучений и наводок (далее - устройство) приведена на фиг.2.The functional diagram of the device for monitoring and warning of the absence of active protection of the object of informatization from information leakage through the channel of spurious electromagnetic radiation and interference (hereinafter referred to as the device) is shown in Fig.2.

Устройство (фиг.2), состоит из порта USB 1, к которому может подключаться ПЭВМ 2, входящая в состав ТССОИ, используемых на ОИ, компьютерного порта (КП) 3, коммутатора 4, микроконтроллера (МК) 5, USB ключа 6, датчика тока (ДТ) 7, энергонезависимой памяти 8, электрической сетевой (220 В) вилки (ЭСВ) 9 и электрической сетевой розетки (ЭСР) 10, предназначенной для подключения и обеспечения электропитанием технического средства активной защиты (ТСАЗ) 11, например, генератора электромагнитного поля, обеспечивающего формирование ЭМП, которое маскирует ПЭМИН, возникающие при функционировании ПЭВМ 2, входящей в состав ТССОИ. При этом, порт USB 1 соединен с первым портом коммутатора 4, который вторым и третьим портами соединен, соответственно, с портом USB ключа и первым портом узла МК 5, который вторым, третьим и четвертым портами, соединен, соответственно, с узлом КП 3, памятью 8 и первым выходом узла ДТ 7, который входом и вторым выходом соединен, соответственно, с узлом ЭСВ 9 и узлом ЭСР 10. Кроме того, узлы порт USB 1 и КП 3 выполнены с возможностью подключения к стандартному порту ПЭВМ 2.The device (figure 2) consists of a USB port 1, to which a PC 2 can be connected, which is part of the TSSOI used on the OI, a computer port (CP) 3, switch 4, microcontroller (MK) 5, USB key 6, a sensor current (DT) 7, non-volatile memory 8, electrical mains (220 V) plugs (ESV) 9 and electrical mains sockets (ESD) 10, designed to connect and provide power to the technical means of active protection (TSAZ) 11, for example, an electromagnetic field generator providing the formation of EMF, which masks PEMIN, arising Suitable PC 2 in the operation, part of the TSSOI. In this case, the USB port 1 is connected to the first port of the switch 4, which is connected by the second and third ports, respectively, to the USB port of the dongle and the first port of the MK 5 node, which is connected by the second, third and fourth ports to the KP 3 node, memory 8 and the first output of the DT 7 node, which is connected by an input and a second output, respectively, to the ESV 9 node and the ESR 10 node. In addition, the nodes USB 1 and KP 3 are configured to connect to a standard PC 2 port.

Устройство (фиг.2) функционирует следующим образом. Вначале осуществляется подготовка устройства к работе. На этом этапе, на ПЭВМ 2, входящей в состав ТССОИ, выполняется инсталляция программного обеспечения, обеспечивающего аутентификацию и идентификацию пользователя ПЭВМ 2 с использованием USB ключа 6. Затем выполняется настройка чувствительности устройства по срабатыванию при включении (активации) контролируемой нагрузки, подключаемой к узлу ЭСР 10, в качестве которой используется техническое средство активной защиты ТСАЗ 11, обеспечивающее защиту обрабатываемой на ОИ информации от утечек по каналу ПЭМИН, которые образуются в процессе функционирования с использованием упомянутых ТССОИ. Настройка чувствительности устройства по срабатыванию (реагированию) на подключение нагрузки, которая соответствует работе ТСАЗ 11 в режиме излучения ЭММ с заданной мощностью, предусматривает следующие действия. Выполняется процедура по формированию в узле памяти 8 виртуального порога реакции системы (ВПРС), реализующего функциональную зависимость включения или выключения коммутатора 4, эмулирующего подключение или отключение USB ключа 6 для управления аутентификацией и идентификацией пользователя и управления доступом к операционной системе ПЭВМ 2, входящей в состав технических средств и систем обработки информации (ТССОИ), эксплуатируемых на объектах информатизации. Процедура формирования ВПРС осуществляется с использованием ЭВМ 2, подключаемой к узлу КП 3. При проведении этой процедуры к узлу ЭСР 10 подключается ТСАЗ 11, которое будет использоваться на ОИ для защиты информации от утечек по каналу ПЭМИН, создаваемых в процессе функционирования ПЭВМ 2 и упомянутых ТССОИ.The device (figure 2) operates as follows. First, the device is prepared for operation. At this stage, on the PC 2, which is part of the TSSOI, the software is installed that provides authentication and user identification of the PC 2 using the USB key 6. Then, the sensitivity of the device is triggered when the controlled load is turned on (activated) connected to the ESD unit 10, which uses technical active protection equipment TSAZ 11, which protects the information processed at the OI from leaks through the PEMIN channel, which are formed in the process of nirovaniya using said TSSOI. Setting the sensitivity of the device to operate (react) to connect the load, which corresponds to the operation of TSAZ 11 in the EMM emission mode with a given power, provides for the following actions. The procedure is carried out to form a virtual system response threshold (VLRS) in memory node 8, which implements the functional dependence of turning switch 4 on or off, emulating connecting or disconnecting a USB key 6 to control authentication and user identification and control access to the PC 2 operating system, which is part of technical means and information processing systems (TSSOI) operated at informatization facilities. The procedure for the formation of VPRS is carried out using a computer 2 connected to the node KP 3. During this procedure, the TSAZ 11 is connected to the ESR 10 node, which will be used at the OI to protect information from leaks through the PEMIN channel created during the operation of the PC 2 and the mentioned TSSOI .

В исходном состоянии устройство через порт USB 1 подключается к соответствующему порту ПЭВМ 2 из состава ТССОИ, используемых на ОИ для обработки информации. К узлу ЭСР 10 подключается электрическая сетевая вилка изделия типа ТСАЗ 11, которое используется для защиты информации от утечек по каналу ПЭМИН, образующихся при функционировании упомянутых ТССОИ.In the initial state, the device through the USB 1 port is connected to the corresponding PC port 2 from the structure of the TSSOI used on the OI for information processing. An electric network plug of a TSAZ 11 type product is connected to the ESR 10 assembly, which is used to protect information from leaks through the PEMIN channel generated during the operation of the aforementioned TSSOI.

Эксплуатация устройства в комплексе с ПЭВМ 2 и ТСАЗ 11 осуществляется следующем образом. Включается электропитание ТСАЗ 11. При этом, напряжение электропитания ТСАЗ 11 подается через узлы ЭСВ 9, ДТ 7 и ЭСВ 10. На выходе ДТ 7 формируются сигналы, соответствующие текущему значению тока в нагрузке (ТЗТН), в качестве которой используется ТСАЗ 11, которые поступают на узел МК 5, который выполняет их обработку и сравнение с величиной упомянутого ВПРС, значение которого хранится в энергонезависимой памяти 8.The operation of the device in combination with a PC 2 and TSAZ 11 is as follows. The TSAZ 11 power supply is turned on. In this case, the TSAZ 11 power supply voltage is supplied through the ESV 9, DT 7 and ESV 10 nodes. At the DT 7 output, signals corresponding to the current value of the current in the load (TZTN) are generated, which uses TSAZ 11, which are supplied to the node MK 5, which performs their processing and comparison with the value of the said VPRS, the value of which is stored in non-volatile memory 8.

Если мощность излучения ТСАЗ 11 и, соответственно, ток его потребления в цепи электропитания, выше порогового значения, заданного величиной ВПРС, то узел МК 5 подает на коммутатор 4 сигнал управления, который переводит коммутатор 4 в состояние низкого импеданса, чем обеспечивается подключение USB ключа 6 к порту USB 1 и через него к порту ПЭВМ 2. В результате этого разрешается выполнение процедуры аутентификации и идентификации пользователя на ПЭВМ 2, а также доступ, как к ее интерфейсу, так и ко всем функциям ТССОИ, используемым на ОИ. Поскольку мощность ЭМПШ, создаваемая с помощью ТСАЗ 11, достаточна для маскировки ПЭМИН, возникающих при эксплуатации ТССОИ, то защита информации от утечек по каналу типа ПЭМИН с ОИ - обеспечивается. Однако, в результате действия различных причин, например, при выходе ТСАЗ 11 из строя, изменения режим его работы, уровень защитного ЭМП, создаваемого ТСАЗ 11 может быть снижен ниже допустимого значения, что может служить причиной утечек информации по каналу ПЭМИН. Такая ситуация отслеживается с помощью предлагаемого устройства.If the radiation power of TSAZ 11 and, accordingly, the current of its consumption in the power supply circuit is higher than the threshold value set by the VLSI value, then the MK 5 node sends a control signal to switch 4, which puts switch 4 into a low impedance state, which ensures USB key 6 connection to the USB port 1 and through it to the PC port 2. As a result of this, the authentication and user identification procedure on the PC 2 is allowed, as well as access to both its interface and all the TSSOI functions used on the OI. Since the power of the EMF generated by TSAZ 11 is sufficient to mask the PEMIN arising from the operation of the TSSOI, information is protected from leaks through the channel of the PEMIN type with OI - it is provided. However, as a result of various reasons, for example, when TSAZ 11 fails, changes in its operation mode, the level of protective EMF created by TSAZ 11 can be reduced below the permissible value, which can cause information leaks through the PEMIN channel. This situation is monitored using the proposed device.

Известно, что уровень ЭМПШ, создаваемого ТСАЗ 11, зависит от мощности, потребляемой этим устройством, что можно контролировать по значению ток в цепи электропитания ТСАЗ 11. Поэтому, на основе контроля тока, протекающего в цепи электропитания ТСАЗ 11, данным устройством обеспечивается контроль мощности ЭМП, излучаемой ТСАЗ 11. После установки необходимого уровня мощности ЭМП, обеспечивающего заданную эффективность маскировки канала ПЭМИН на ОИ, например, в процессе выполнения аттестации ОИ, программируется и заносится в память такое значение ВПРС, которое соответствует требуемому уровню мощности излучения и току потребления в цепи электропитания ТСАЗ 11.It is known that the level of EMF generated by TSAZ 11 depends on the power consumed by this device, which can be controlled by the value of the current in the power circuit of TSAZ 11. Therefore, based on the control of the current flowing in the power circuit of TSAZ 11, this device provides power control of EMF radiated by TSAZ 11. After setting the required power level of the EMF, which ensures the given masking efficiency of the PEMIN channel on the OI, for example, in the process of performing the OI certification, such a value is programmed and stored SPMS, which corresponds to the desired level of radiation power and current consumption in the power supply circuit 11 TSAZ.

Благодаря применению устройства, эксплуатация ТССОИ на ОИ может продолжаться только до тех пор, пока мощность ТСАЗ 11 и, соответственно, уровень ЭМПШ и ток потребления в цепи его электропитания, соответствует норме (выше ВПРС). Если же ток потребления ТСАЗ 11 уменьшиться ниже порогового значения, заданного ВПРС, то узел МК 5 подаст на коммутатор 4 сигнал управления, который переведет коммутатор 4 в состояние высокого импеданса, чем обеспечится отключение USB ключа 6 от порта USB 1 и, соответственно, от порта ПЭВМ 2. В результате этого произойдет запрос на повторное выполнение процедуры аутентификации и идентификации пользователя ПЭВМ 2. При этом, доступ к интерфейсу ПЭВМ 2 и ко всем функциям ТССОИ, используемым на ОИ - блокируется.Thanks to the use of the device, the operation of the SSSOI at the OI can continue only as long as the power of the TSAZ 11 and, accordingly, the level of the EMI and the current consumption in its power supply circuit are in line with the norm (above the VPRS). If the current consumption of TSAZ 11 decreases below the threshold value set by the VPRS, then the MK 5 node sends a control signal to switch 4, which puts switch 4 in a high impedance state, which ensures that USB key 6 is disconnected from USB port 1 and, accordingly, from the port PC 2. As a result of this, a request will be made to repeat the authentication and user identification procedure of PC 2. At the same time, access to the PC interface 2 and to all functions of the TSSOI used on the OI is blocked.

После того, как необходимый уровень работоспособности ТСАЗ 11 будет восстановлен (ток в цепи электропитания будет выше значения ВПРС), возможно продолжение дальнейшей эксплуатации ПЭВМ 2 и всех ТССОИ, используемых на ОИ.After the required level of operability of TSAZ 11 is restored (the current in the power supply circuit will be higher than the value of VPRS), it is possible to continue further operation of the PC 2 and all TSSOI used on OI.

В результате использования предлагаемого технического решения, эксплуатация ПЭВМ 2 и ТССОИ, используемых для обработки информации на ОИ, возможна только при работе узла ТСАЗ 11 в таком режиме, при котором обеспечивается достаточный уровень маскировки ПЭМИН, создаваемых ТССОИ. Это позволяет существенно повысить эффективность защиты информации, обрабатываемой на ОИ с использованием ТССОИ, от утечек по техническому каналу типа ПЭМИН.As a result of the use of the proposed technical solution, the operation of PC 2 and TSSOI used to process information on the OI is possible only when the TSAZ 11 node is operating in such a mode that a sufficient level of masking of the PEMIN created by TSSOI is provided. This allows you to significantly increase the efficiency of protection of information processed at the OI using TSSOI, from leaks through the technical channel type PEMIN.

Введение и использование новых признаков и свойств обеспечивает достижение технического результата, заключающегося в снижениеи вероятности перехвата и анализа информационных компонент, содержащихся в ПЭМИН, которые образуются в процессе функционирования ТССОИ, используемых на ОИ для обработки информации, за счет контроля режима работы ТСАЗ, которое используется совместно с ТССОИ для создания электромагнитного поля шума (ЭМПШ), маскирующего упомянутые ПЭМИН, и блокировки доступа к функциям упомянутых ТССОИ, при снижении интенсивности упомянутого ЭМПШ, контролируемого по значению тока в цепи электропитания ТСАЗ, ниже допустимого значения, определяемого относительно величины ВПРС, которому соответствует такой режим работы ТСАЗ, подключенного к узлу ЭСР, при котором на объекте информатизации, где используются упомянутые ТССОИ, обеспечивается создание ЭМПШ с уровнем, достаточным для маскировки упомянутых ПЭМИН. Наличие в устройстве признаков и свойств, обеспечивающих возможность формирования порога (базового уровня), относительно которого выполняется контроль текущих значений тока в нагрузке (цепи электропитания ТСАЗ 11), позволяет более точно идентифицировать активность ТСАЗ 11, подключенного к узлу ЭСР 10, и фиксировать как наличие (отсутствие) активности ТСАЗ 11 по наличию (отсутствию) тока в цепи его электропитания, так и фиксировать изменение в режиме работы ТСАЗ 11 по снижению потребляемого им тока ниже установленного порога (ВПРС). Этим обеспечивается более точный контроль режимов работы нагрузки типа ТСАЗ 11 и реализации блокировки доступа к функциям ПЭВМ 2 из состава ТССОИ, используемых на ОИ, в случаях изменений режима работы ТСАЗ 11, вызывающих уменьшение эффективности маскировки ПЭМИН, образующихся при функционировании упомянутых ТССОИ. Использование данного технического решения позволяет ограничить (запретить) эксплуатацию ПЭВМ 2 (из состава ТССОИ, используемых на ОИ) при отсутствии маскировки ПЭМИН, создаваемых упомянутыми ТССОИ, с уровнем, достаточным для надежной защиты информации (обрабатываемой на ОИ с помощью упомянутых ТССОИ) от утечек по каналу ПЭМИН, создаваемых при функционировании ТССОИ. Достижение упомянутого технического результата обеспечивается также возможностью настройки упомянутого ВПРС в соответствии с политикой информационной безопасности, предусматривающей использование для обеспечения маскировки ПЭМИН, создаваемых ТССОИ, изделий типа ТСАЗ 11 с требуемой выходной мощность, при которой на ОИ, в локальной зоне размещения ТССОИ, достигается создание необходимого уровня защитного ЭМП, осуществления динамичного контроля соответствия текущего тока в нагрузке допустимому значению, вычисляемому относительно установленного (запрограммированного) упомянутого ВПРС, что используется для принятия решения о разрешении или блокировке доступа к интерфейсу ПЭВМ 2, в частности, и к функциям ТССОИ, в целом.The introduction and use of new features and properties ensures the achievement of a technical result, which consists in reducing and the probability of interception and analysis of information components contained in PEMIN, which are formed in the process of functioning of the TSSOI used at the OI for information processing due to the control of the TSAZ operating mode, which is used together with TSSOI to create an electromagnetic noise field (EMF) masking the aforementioned PEMIN, and block access to the functions of the said TSSOI, while reducing the intensity of the aforementioned EMR, controlled by the value of the current in the power supply circuit of the TSAZ, is lower than the permissible value determined relative to the value of the VLSI, which corresponds to such a mode of operation of the TSAZ connected to the ESR node, in which the creation of the EMR with the level sufficient to mask the mentioned PEMIN. The presence in the device of signs and properties that provide the possibility of forming a threshold (base level), against which the current values of the current are monitored in the load (power supply circuit TSAZ 11), allows you to more accurately identify the activity of TSAZ 11 connected to the ESD 10 node, and record as the presence (absence) of TSAZ 11 activity by the presence (absence) of current in the circuit of its power supply, and record the change in the operation mode of TSAZ 11 to reduce its current consumption below a set threshold (VPRS). This provides more accurate control of the operating modes of the TSAZ 11 type load and the implementation of blocking access to the PCM 2 functions from the TSSOI used at the OI, in cases of changes in the TSAZ 11 operating mode that cause a decrease in the effectiveness of the PEMIN masking formed during the functioning of the said TSSOI. The use of this technical solution allows you to limit (prohibit) the operation of the PC 2 (from the composition of the TSSOI used at the OI) in the absence of masking the TEMIN created by the said TSSOI, with a level sufficient to reliably protect the information (processed at the OI using the mentioned TSSOI) from leaks by PEMIN channel created during the operation of the TSSOI. The achievement of the mentioned technical result is also ensured by the possibility of adjusting the said VPRS in accordance with the information security policy that provides for the use of TSAZI 11-type products with the required output power to ensure the camouflage of the PEMIN created by the TSSOI, at which the necessary level of protective EMF, dynamic monitoring of compliance of the current in the load with the permissible value, calculated relative to anovlennogo (programmed) of said SPMS, which is used to decide whether to allow or block access to the PC interface 2, in particular, and to TSSOI functions as a whole.

При реализации устройства, его алгоритм функционирования может быть представлен в следующем виде:When implementing the device, its functioning algorithm can be represented as follows:

- Начало;- Start;

- Процедура №1 «Подготовка к работе»: подключение узла КП 3 к ПЭВМ 2 и занесение в память 8 значения ВПРС (который соответствует допустимому уровню тока, контролируемого в нагрузке, подключаемой к узлу ЭСР 10); подключение к узлу ЭСР 10 нагрузки в виде ТСАЗ 11; подключение порта USB 1 к ПЭВМ 2, инсталляция программно-аппаратных средств аутентификации пользователя ПЭВМ 2 с использованием USB ключа 6;- Procedure No. 1 “Preparing for work”: connecting the KP 3 unit to the PC 2 and entering in the memory 8 the values of the VPRS (which corresponds to the permissible level of current controlled in the load connected to the ESD 10 node); connection to the site of the ESD 10 load in the form of TSAZ 11; connecting a USB 1 port to a PC 2, installing hardware and software authentication tools for a PC 2 user using a USB key 6;

- Процедура №2 «Проверка 1»: ток, протекающий через узлы ЭСВ 9, ДТ 7 и ЭСР 10 превышает заданный ВПРС (установленный в памяти 8)? Если ДА, то включение коммутатора 4 в состояние низкого импеданса (эмуляция подключения USB ключа 6 через порт USB 1 к порту ПЭВМ 2, при которой обеспечивается успешное выполнение процедуры аутентификации и идентификации пользователя ПЭВМ 2 и разрешение доступа к интерфейсу ПЭВМ 2 и функциям ТССОИ), выполнение перехода к процедуре мониторинга тока в нагрузке; Если НЕТ, то выключение коммутатора 4 с переводом его состояние высокого импеданса (эмуляция отключения USB ключа 6 от порта USB 1 и порта ПЭВМ 2, блокировка доступа к интерфейсу ПЭВМ 2, и функциям ТССОИ), запрос данных (пароля) для аутентификации и идентификации пользователя ПЭВМ 2;- Procedure No. 2 “Check 1”: does the current flowing through the ESV 9, DT 7 and ESR 10 nodes exceed the specified VLSI (installed in memory 8)? If YES, then turning switch 4 on to a low impedance state (emulation of connecting a USB key 6 via USB 1 to a PC 2 port, which ensures successful authentication and user identification of the PC 2 and access to the PC interface 2 and TSSOI functions), the transition to the procedure for monitoring current in the load; If NO, then turn off the switch 4 with its high impedance state (emulation of disconnecting the USB key 6 from the USB port 1 and the PC port 2, blocking access to the PC interface 2, and TSSOI functions), request data (password) for authentication and user identification PC 2;

- Процедура №3 «Обработка запроса на авторизацию пользователя»: ввод данных (пароля) для аутентификации и идентификации пользователя с использованием клавиатуры ПЭВМ 2;- Procedure No. 3 “Processing a request for user authorization”: entering data (password) for authentication and user identification using the PC keyboard 2;

- Процедура №4 «Проверка - 2»: авторизация пользователя поддерживается устройством? Если ДА, то переход к процедуре мониторинга тока в нагрузке, подключенной к узлу ЭСР 10 (контроль тока, потребляемого изделием ТСАЗ 11). Если НЕТ, то переход к процедуре 5;- Procedure No. 4 “Verification - 2”: is user authorization supported by the device? If YES, then go to the procedure for monitoring the current in the load connected to the ESD 10 unit (monitoring the current consumed by the TSAZ 11 product). If NO, go to procedure 5;

- Процедура №5 «Проверка - 3»: изделие ТСАЗ 11 подключено к узлу ЭСР 10, исправно и работает в заданном режиме (ТЗТН больше или равно ВПРС)? Если ДА, то возврат к процедуре - 2, если НЕТ, то восстановление работоспособности ТСАЗ 11 и переход к процедуре - 2;- Procedure No. 5 “Verification - 3”: is the TSAZ 11 product connected to the ESD 10 node, is it working properly and is operating in the specified mode (TZTN is greater than or equal to the VLSI)? If YES, then return to the procedure - 2, if NO, then restore the performance of TSAZ 11 and go to the procedure - 2;

- Процедура №6 «Мониторинг тока в нагрузке»: периодический (с интервалом не более 1 сек) контроль тока, протекающего через узлы ЭСВ 9, ДТ 7 и ЭСР 10 и возврат к процедуре - 2;- Procedure No. 6 “Monitoring current in the load”: periodic (with an interval of not more than 1 second) monitoring of the current flowing through the ESV 9, DT 7 and ESR 10 nodes and returning to the procedure - 2;

- Процедура №7 «Завершение работы»: завершения сеанса работы пользователя на ПЭВМ 2, выключение электропитания ПЭВМ 2, выключение электропитания ТСАЗ 11;- Procedure No. 7 “Shutdown”: completion of a user's work session on a PC 2, turning off the power to the PC 2, turning off the power to TSAZ 11;

- Конец.- The end.

Узлы устройства: порт USB 1, коммутатор 4, микроконтроллер МК 5, USB ключ 6, датчик тока ДТ 7, ЭСВ 9 и ЭСР 10, а также выполнение узла USB ключа с возможностью использования его как средства аппаратной аутентификации и идентификации, обеспечивающего управление доступом к операционной системе персональной электронно-вычислительной машины (ПЭВМ), входящей в состав технических средств и систем обработки информации (ТССОИ), эксплуатируемых на объектах информатизации (ОИ), узла ДТ - с возможностью бесконтактного измерения проходящего через него переменного тока и формирования выходного напряжения, пропорционального упомянутому току, узла ЭСР - с возможностью подключения к нему цепи электропитания технического средства активной защиты (ТСАЗ), например, генератора электромагнитного поля (ГЭМП), формирующего электромагнитное поле (ЭМП), обеспечивающее маскировку побочных электромагнитных излучений (ПЭМИН), создаваемых при функционировании упомянутых ТССОИ, узла МК - с возможностью функционирования по программе, обеспечивающей обработку напряжения, поступающего с узла ДТ, формирование сигналов управления коммутатором для подключения или отключения USB ключа к USB порту, могут быть аналогичными соответствующим признакам устройства-прототипа и не требуют доработки при их реализации.Device nodes: USB port 1, switch 4, microcontroller MK 5, USB key 6, current sensor DT 7, ESV 9 and ESD 10, as well as the execution of the USB key node with the possibility of using it as a means of hardware authentication and identification, providing access control to the operating system of a personal electronic computer (PC), which is part of the technical means and information processing systems (TSSOI), operated at the objects of informatization (OI), the DT node - with the possibility of non-contact measurement of the variable passing through it of the current and the formation of an output voltage proportional to the said current, the ESD unit - with the possibility of connecting to it the power supply circuit of a technical active protection device (TSAZ), for example, an electromagnetic field generator (HEMP), which forms an electromagnetic field (EMF), which provides masking of secondary electromagnetic radiation (PEMIN), created during the operation of the aforementioned TSSOI, of the MK unit - with the possibility of functioning according to a program that provides processing of the voltage coming from the DT node, the formation of control switch signals for connecting or disconnecting a USB key to a USB port can be similar to the corresponding features of the prototype device and do not require refinement when they are implemented.

Функционирование узла МК по программе, обеспечивающей эмуляцию компьютерного порта и поддержку через него информационного обмена с ПЭВМ для формирования в узле памяти виртуального порога реакции системы (ВПРС), относительно которого по текущему значению тока в нагрузке (ТЗТН), подключенной к узлу ЭСВ, осуществляется мониторинг активности упомянутого ТСАЗ, используемого в качестве нагрузки, может быть осуществлено с использованием программных процедур и алгоритмов, известных из [Л31, Л32].The functioning of the MK node according to a program that emulates a computer port and supports information exchange with a PC through it to form a virtual system reaction threshold (VPRS) in the memory node, relative to which the current value of the current in the load (TZTN) connected to the ESV node is monitored the activity of the mentioned TSAZ used as a load can be carried out using software procedures and algorithms known from [L31, L32].

Функционирование узла МК по программе, обеспечивающей осуществления динамического контроля (с интервалом около 1 сек) соответствия ТЗТН допустимому значению, определяемому относительно ВПРС, который установлен в узле памяти, а также эмуляцию подключения или отключения USB ключа к порту ПЭВМ, соответственно, при превышении или снижении упомянутого ТЗТН, подключенной к узлу ЭСВ, относительно упомянутого ВПРС, может быть осуществлено с использованием программных процедур и алгоритмов, известных из [Л28-Л30].The functioning of the MK node according to the program that provides dynamic control (with an interval of about 1 second) of the compliance of the TZTN with the allowable value determined relative to the VLSI installed in the memory node, as well as emulation of connecting or disconnecting the USB key to the PC port, respectively, when exceeding or decreasing mentioned TZTN connected to the site of the ESV, relative to the aforementioned VPRS, can be carried out using software procedures and algorithms known from [L28-L30].

Узел энергонезависимой памяти 8 может быть реализован на основе известных из [Л25] микросхем FLASH-памяти фирмы SAMSUNG, например, типа K9K4G08Q0M-Y, отличающихся миниатюрностью, низким уровнем энергопотребления и высокой степенью интеграции.The non-volatile memory unit 8 can be implemented on the basis of SAMSUNG FLASH-memory chips known from [L25], for example, of the type K9K4G08Q0M-Y, which are distinguished by their miniature, low power consumption and high degree of integration.

Узел КП 3 может быть реализован в виде типового компьютерного порта, соответствующего интерфейсу «RS-232» [Л26] или «USB» [Л27].Node KP 3 can be implemented in the form of a typical computer port corresponding to the interface "RS-232" [L26] or "USB" [L27].

Для удобства применения, устройство может быть выполнено в виде компактного корпуса, содержащего печатную плату и внешние разъемы. При этом, на печатной плате могут быт размещены узлы: КП 3, коммутатора 4, МК 5, USB ключа 6, ДТ 7 и памяти 8. Узлы порта USB 1, ЭСВ 9 и ЭСР 10 могут быть конструктивно выполнены в виде стандартных кабельных разъемов.For ease of use, the device can be made in the form of a compact case containing a printed circuit board and external connectors. At the same time, nodes can be placed on the printed circuit board: KP 3, switch 4, MK 5, USB key 6, DT 7 and memory 8. The nodes of the USB 1, ESV 9 and ESD 10 ports can be structurally made in the form of standard cable connectors.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.The above means, with which it is possible to implement a utility model, make it possible to ensure its industrial applicability.

Основные узлы предлагаемого технического решения экспериментально проверены и могут быть положены в основу создания серийных образцов устройств, обеспечивающих защиту ОИ от утечки информации по каналу типа ПЭМИН, которые возникают при эксплуатации ТССОИ, используемых на ОИ для обработки информации.The main nodes of the proposed technical solution are experimentally tested and can be the basis for the creation of serial samples of devices that protect the OI from information leakage through the PEMIN-type channel that occur during the operation of TSSOI used on OI for information processing.

В разработанном авторами техническом решении существенное повышение уровня защиты объекта информатизации от утечек информации по техническому каналу типа ПЭМИН достигается благодаря введению новых признаки и свойств и использованию полученного технического результата, обеспечивающего повышение надежности маскировки ПЭМИН, которые образуются в процессе функционирования ТССОИ, за счет контроля режима работы ТСАЗ, создающего ЭМПШ для маскировки упомянутых ПЭМИН, и блокировки доступа к интерфейсу ПЭВМ и функциям ТССОИ, используемых для обработки информации, при снижении интенсивности упомянутого ЭМПШ и связанного с ним тока в цепи электропитания ТСАЗ ниже допустимого значения, определяемого заданным (программируемым) значением ВПРС.In the technical solution developed by the authors, a significant increase in the level of protection of the informatization object from information leaks through the PEMIN-type technical channel is achieved by introducing new features and properties and using the obtained technical result, which improves the reliability of PEMIN masking that are formed during the operation of the TSSOI by controlling the operation mode TSAZ, which creates EMPS for masking the aforementioned PEMIN, and blocking access to the PC interface and the TSSOI functions used for For information processing, while decreasing the intensity of the aforementioned EMR and the associated current in the power supply circuit of the TSAZ, it is below the permissible value determined by the set (programmed) value of the VLSI.

Таким образом, разработанное авторами техническое решение и получаемый с его помощью технических результат, предоставляет возможность значительного повышения уровня защиты информации от утечек по каналу ПЭМИН, возникающих в процессе эксплуатации ТССОИ.Thus, the technical solution developed by the authors and the technical result obtained using it provides the opportunity to significantly increase the level of protection of information from leaks through the PEMIN channel that arise during the operation of the TSSOI.

Устройство контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу побочных электромагнитных излучений и наводок будет востребовано широким кругом потребителей, использующих средства вычислительной техники (СВТ, ТССОИ) для обработки информации, нуждающейся в защите от утечек по каналу типа ПЭМИН, которые образуются при функционировании упомянутых СВТ (ТССОИ) на различных объектах, в том числе, на объектах информатизации.A device for monitoring and warning about the lack of active protection of the object of information from information leakage through the channel of secondary electromagnetic radiation and interference will be in demand by a wide range of consumers using computer equipment (SVT, TSSOI) to process information that needs protection from leaks through the PEMIN channel, which are formed during the functioning of the mentioned CBT (TSSOI) at various facilities, including at informatization facilities.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫLIST OF USED LITERATURE

1. Аттестация объектов информатизации, http://www.cbimodus.ru/service/attestaciya-obektov-informatizacii.html?layout=blog1. Certification of objects of informatization, http://www.cbimodus.ru/service/attestaciya-obektov-informatizacii.html?layout=blog

2. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.2. GOST R 51275-2006 Information Security. The object of informatization. Factors affecting information. General Provisions

3. Положение по аттестации объектов информатизации по требованиям безопасности информации, http://www.fstec.ru/_docs/doc_2_2_012.htm#pr3. Regulation on the certification of objects of informatization according to information security requirements, http://www.fstec.ru/_docs/doc_2_2_012.htm#pr

4. Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации, http://dvo.sut.ru/libr/infbezop/i192galk/l.htm4. Protection of technical channels of institutions and enterprises from unauthorized access to information, http://dvo.sut.ru/libr/infbezop/i192galk/l.htm

5. Технический канал утечки информации. Терминология в области защиты информации, http://www.centre-expert.ru/index.php/infosec/5. Technical channel for information leakage. Information Security Terminology, http://www.centre-expert.ru/index.php/infosec/

6. Побочные электромагнитные излучения и наводки. Определение., http://www.wikisec.ru/index.php6. Spurious electromagnetic radiation and interference. Definition., Http://www.wikisec.ru/index.php

7. Угрозы информационной безопасности, http://www.bre.ru/security/7. Threats to information security, http://www.bre.ru/security/

8. Проблема утечки информации из вычислительной техники через побочные элктромагнитные излунения и наводки (ПЭМИН), http://villa-bagio.narod.ru/izlu.htm8. The problem of information leakage from computer technology through secondary electromagnetic radiation and pickups (PEMIN), http://villa-bagio.narod.ru/izlu.htm

9. Защита от ПЭМИН, http://tom-haus.narod.ru/1/002/6.htm9. Protection against PEMIN, http://tom-haus.narod.ru/1/002/6.htm

10. Исследования побочных электромагнитных излучений технических средств, http://www.pemi.ru/10. Studies of spurious electromagnetic emissions of technical equipment, http://www.pemi.ru/

11. Spyware, http://ru.wikipedia.org/wiki/Spyware11. Spyware, http://ru.wikipedia.org/wiki/Spyware

12. Средства защиты от ПЭМИН. Генератор шума ГШ-К-1800, http://www.t-ss.ru/gshk_1800m.htm12. Means of protection against PEMIN. Noise generator GSh-K-1800, http://www.t-ss.ru/gshk_1800m.htm

13. Инсайдер, http://ru.wikipedia.org/wiki/Insider13. Insider, http://ru.wikipedia.org/wiki/Insider

14. Автоматизированное рабочее место в защищенном исполнении для обработки сведений, составляющих государственную тайну, http://www.npp-bit.ru/compex/arm_gostayna.php14. An automated workstation in a secure execution for processing information constituting a state secret, http://www.npp-bit.ru/compex/arm_gostayna.php

15. Защищенные компьютеры. Автоматизированное рабочее место «Бастион» фирмы Аквариус, http://aq.ru/aquarius_spec.html15. Protected computers. Automated workstation "Bastion" company Aquarius, http://aq.ru/aquarius_spec.html

16. Доверенная загрузка, http://ru.wikipedia.org/wiki/16. Trusted download, http://ru.wikipedia.org/wiki/

17. Средства активной защиты информации от утечек по каналу электромагнитных излучений: устройство защиты объектов ЭВТ от утечки информации по каналам ПЭМИН «Базальт-5ГЭШ», генератор радиошума «RNR-02», система маскировки ПЭМИН «Гром-3И-4А», генератор электромагнитного шума «Салют 2000», http://www.bnti.ru17. Means of active protection of information from leaks through the channel of electromagnetic radiation: device for protecting electronic objects from information leakage through the PEMIN Bazalt-5GES channels, the radio noise generator RNR-02, the PEMIN masking system Grom-3I-4A, the electromagnetic generator noise "Salute 2000", http://www.bnti.ru

18. Средства защиты от ПЭМИН. Генератор шума ГШ-К-1800, http://www.t-ss.ru/gshk_1800m.htm18. Means of protection against PEMIN. Noise generator GSh-K-1800, http://www.t-ss.ru/gshk_1800m.htm

19. Широкополосный генератор радиошума «Штора-1», http://www.nero.ru/goods119.html19. Broadband radio noise generator "Shtora-1", http://www.nero.ru/goods119.html

20. Патент на полезную модель №96435 «Автоматизированное рабочее место с защитой информации от несанкционированного доступа», зарегистрирован в Государственном реестре полезных моделей Российской Федерации от 27 июля 2010 г.20. Utility Model Patent No. 96435 “Automated Workplace with Information Protection from Unauthorized Access”, registered in the State Register of Utility Models of the Russian Federation dated July 27, 2010

21. Электромагнитное излучение, http://ru.wikipedia.org/wiki/%D0%21. Electromagnetic radiation, http://ru.wikipedia.org/wiki/%D0%

22. Источники электромагнитных помех, http://www.obzor-electro.ru/publ/ehl_magnitnaja_sovmestimost/istochniki_ehlektromagnitnykh22. Sources of electromagnetic interference, http://www.obzor-electro.ru/publ/ehl_magnitnaja_sovmestimost/istochniki_ehlektromagnitnykh

23. Электромагнитные помехи и их классификация, http://www.vxi.su/praktikum/elektromagnitnye-pomehi/23. Electromagnetic interference and their classification, http://www.vxi.su/praktikum/elektromagnitnye-pomehi/

24. Патент на полезную модель №98612 «Автоматизированное рабочее место с защитой от утечек информации», зарегистрирован в Государственном реестре полезных моделей Российской Федерации от 20 октября 2010 г.24. Patent for utility model No. 988612 “Automated workstation with protection against information leakage”, is registered in the State Register of Utility Models of the Russian Federation of October 20, 2010

25. Микросхемы FLASH-памяти фирмы SAMSUNG http://cxem.net/sprav/sprav76.php25. Chips FLASH-memory company SAMSUNG http://cxem.net/sprav/sprav76.php

26. Последовательный интерфейс RS-232, http://amursat.ru/dir.php?id=14326. Serial interface RS-232, http://amursat.ru/dir.php?id=143

27. Интерфейс USB, http://www.gaw.ru/html.cgi/txt/interface/usb/start.htm27. USB interface, http://www.gaw.ru/html.cgi/txt/interface/usb/start.htm

28. Программа для ЭВМ «Менеджер сенсора». Свидетельство о государственной регистрации в ФИПС РФ №2009610444 от 19.01.2009 г.28. The program for the computer "Sensor Manager". Certificate on state registration in FIPS of the Russian Federation No. 20099610444 dated January 19, 2009

29. Программа для ЭВМ «Контроллер приемопередатчика», Свидетельство о государственной регистрации в ФИПС РФ №2009610445 от 19.01.2009 г.29. Computer program “Transceiver Controller”, State Registration Certificate in FIPS of the Russian Federation No. 20099610445 dated January 19, 2009

30. Программа для ЭВМ «Монитор коммуникационного оборудования», Свидетельство о государственной регистрации в ФИПС РФ №2009611020 от 16.02.2009 г.30. Computer software program “Monitor of communication equipment”, State Registration Certificate with FIPS of the Russian Federation No. 2009611020 dated February 16, 2009

31. Программа для ЭВМ «Драйвер ПЗУ Serial EEPROM», Свидетельство о государственной регистрации в ФИПС РФ №2009612937 от 5.07.2009 г.31. The computer program “Serial EEPROM ROM driver”, State Registration Certificate in FIPS of the Russian Federation No. 20099612937 dated July 5, 2009

32. Программа для ЭВМ «Контроллер устройств памяти стандарта Secure Digital Memory Card», Свидетельство о государственной регистрации в ФИПС РФ №2011611842 от 28.02.2011 г.32. Computer program “Controller for memory devices of the Secure Digital Memory Card standard”, State Registration Certificate with FIPS of the Russian Federation No. 2011611842 of 02.28.2011

Claims (1)

Устройство контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу побочных электромагнитных излучений и наводок, состоящее из USB порта, коммутатора, микроконтроллера (МК), USB ключа, датчика тока (ДТ), электрической сетевой розетки (ЭСР) и электрической сетевой вилки (ЭСВ), которая входом и выходом соединена соответственно с питающей электросетью 220 B и входом узла ДТ, который первым и вторым выходами соединен соответственно с узлом ЭСР и первым портом узла МК, который вторым портом соединен с первым портом коммутатора, который вторым и третьим портами соединен соответственно с USB ключом и USB портом, используемым для подключения персональной электронно-вычислительной машины (ПЭВМ), входящей в состав технических средств и систем обработки информации (ТССОИ), эксплуатируемых на объекте информатизации (ОИ), кроме того, узел USB ключа выполнен с возможностью использования его как средства аппаратной аутентификации и идентификации, обеспечивающего управление доступом к операционной системе и интерфейсу упомянутой ПЭВМ, подключенной к узлу USB порта, узел ДТ выполнен с возможностью бесконтактного измерения проходящего через него переменного тока и формирования выходного напряжения, пропорционального току, проходящему через нагрузку, подключенную к узлу ЭСР, который выполнен с возможностью подключения к нему цепи электропитания технического средства активной защиты (ТСАЗ), выполненного с возможностью создания электромагнитного поля шума (ЭМПШ) для маскировки побочных электромагнитных излучений (ПЭМИН), образующихся при функционировании упомянутых ТССОИ, узел МК выполнен с возможностью обработки напряжения, поступающего с узла ДТ, и формирования сигналов, обеспечивающих коммутацию USB ключа к USB порту, отличающееся тем, что в его состав дополнительно введены компьютерный порт (КП) и энергонезависимая память (ЭНП), которая своим портом соединена с третьим портом узла МК, который четвертым портом соединен с узлом КП, при этом узел МК выполнен с возможностью функционирования по программе, обеспечивающей эмуляцию компьютерного порта и поддержку через него информационного обмена с ПЭВМ, подключенной к USB порту, для записи в узел ЭНП виртуального порога реакции системы (ВПРС), которому соответствует такой режим работы ТСАЗ, подключенного к узлу ЭСР, при котором на объекте информатизации, где используются упомянутые ТССОИ, обеспечивается создание ЭМПШ с уровнем, достаточным для маскировки упомянутых ПЭМИН, управление доступом к операционной системе и интерфейсу ПЭВМ, подключенной к USB порту, и функциям упомянутых ТССОИ, используемых на ОИ для обработки информации, в зависимости от режимов работы ТСАЗ, подключенного к узлу ЭСР в качестве нагрузки, путем динамичного (периодического) мониторинга текущего значения тока в нагрузке (ТЗТН), подключенной к узлу ЭСР, и сравнения ТЗТН со значением ВПРС, установленного в узле ЭНП, и при ТЗТН≥ВПРС или ТЗТН<ВПРС выполнения эмуляции соответственно подключения или отключения USB ключа к USB порту, к которому подключена ПЭВМ, входящая в состав упомянутых технических средств и систем обработки информации.
Figure 00000001
A device for monitoring and warning of the lack of active protection of the object of information from information leakage through the channel of secondary electromagnetic radiation and interference, consisting of a USB port, a switch, a microcontroller (MK), a USB key, a current sensor (DT), an electrical outlet (ESD) and an electrical outlet network plug (ESV), which is connected by an input and output to a 220 V power supply network and an input of a DT unit, which is connected by a first and second output to an ESD unit and a first port of a MK unit, which is a second port It is connected with the first port of the switch, which is connected by the second and third ports to a USB key and a USB port, respectively, used to connect a personal electronic computer (PC), which is a part of hardware and information processing systems (TSSOI) operated at the informatization facility ( OI), in addition, the USB key node is configured to use it as a means of hardware authentication and identification, providing access control to the operating system and the interface of the PC, connected to the USB port node, the DT node is made with the possibility of non-contact measurement of the alternating current passing through it and generating an output voltage proportional to the current passing through the load connected to the ESD node, which is configured to connect the power supply circuit of the active protection equipment (TSAZ ), made with the possibility of creating an electromagnetic noise field (EMF) for masking the side electromagnetic radiation (PEMIN) generated during the functioning of the mentioned TSSOI, MK is made with the possibility of processing the voltage coming from the host DT, and generating signals for switching the USB key to the USB port, characterized in that it includes an additional computer port (CP) and non-volatile memory (EPR), which is connected with its port to the third port of the MK node, which is connected to the KP node by the fourth port, while the MK node is configured to operate according to a program that provides emulation of a computer port and supports information exchange with a PC through it, connected to the USB port, for recording in the EPR node a virtual system response threshold (VPRS), which corresponds to such a mode of operation of the TSAZ connected to the ESR node, in which at the computerization facility where the mentioned TSSOIs are used, the creation of the EMI with a level sufficient to mask the PEMIN, control of access to the operating system and the PC interface connected to the USB port, and the functions of the aforementioned TSSOI used on the OI to process information, depending on the operating modes of the TSAZ connected to the ESD node as load, by dynamically (periodically) monitoring the current value of the current in the load (TZTN) connected to the ESD unit, and comparing the TZTN with the value of VLSI installed in the ENP node, and when TZTN≥VPRS or TZTN <VPRS perform emulation, respectively, connect or disconnect USB a key to the USB port to which the PC is connected, which is part of the mentioned technical means and information processing systems.
Figure 00000001
RU2011135339/08U 2011-08-25 2011-08-25 DEVICE FOR CONTROL AND WARNINGS ABOUT NO ACTIVE PROTECTION OF THE INFORMATIZATION OBJECT AGAINST INFORMATION LEAKAGE ON THE CHANNEL OF SIDE ELECTROMAGNETIC RADIATION AND TIPS RU112789U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011135339/08U RU112789U1 (en) 2011-08-25 2011-08-25 DEVICE FOR CONTROL AND WARNINGS ABOUT NO ACTIVE PROTECTION OF THE INFORMATIZATION OBJECT AGAINST INFORMATION LEAKAGE ON THE CHANNEL OF SIDE ELECTROMAGNETIC RADIATION AND TIPS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011135339/08U RU112789U1 (en) 2011-08-25 2011-08-25 DEVICE FOR CONTROL AND WARNINGS ABOUT NO ACTIVE PROTECTION OF THE INFORMATIZATION OBJECT AGAINST INFORMATION LEAKAGE ON THE CHANNEL OF SIDE ELECTROMAGNETIC RADIATION AND TIPS

Publications (1)

Publication Number Publication Date
RU112789U1 true RU112789U1 (en) 2012-01-20

Family

ID=45786047

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011135339/08U RU112789U1 (en) 2011-08-25 2011-08-25 DEVICE FOR CONTROL AND WARNINGS ABOUT NO ACTIVE PROTECTION OF THE INFORMATIZATION OBJECT AGAINST INFORMATION LEAKAGE ON THE CHANNEL OF SIDE ELECTROMAGNETIC RADIATION AND TIPS

Country Status (1)

Country Link
RU (1) RU112789U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU184487U1 (en) * 2017-05-10 2018-10-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Device for monitoring the technical means of active protection at the object of information from information leakage through the PEMIN channel
CN113227830A (en) * 2018-12-28 2021-08-06 高通股份有限公司 Mitigating cross-coupling leakage in small form factor devices
RU2821150C1 (en) * 2023-05-02 2024-06-17 Роман Александрович Ольховик Method of protecting informatization objects from impact of industrial espionage equipment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU184487U1 (en) * 2017-05-10 2018-10-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Device for monitoring the technical means of active protection at the object of information from information leakage through the PEMIN channel
CN113227830A (en) * 2018-12-28 2021-08-06 高通股份有限公司 Mitigating cross-coupling leakage in small form factor devices
RU2821150C1 (en) * 2023-05-02 2024-06-17 Роман Александрович Ольховик Method of protecting informatization objects from impact of industrial espionage equipment
RU2823448C1 (en) * 2024-05-30 2024-07-23 Роман Александрович Ольховик Device for protecting informatization objects from effects of technical means of industrial espionage

Similar Documents

Publication Publication Date Title
JP7091354B2 (en) Systems and methods for context-based mitigation of computer security risks
Tian et al. Defending against malicious USB firmware with GoodUSB
Guri et al. Fansmitter: Acoustic data exfiltration from (speakerless) air-gapped computers
Clark et al. Risks associated with usb hardware trojan devices used by insiders
KR101737726B1 (en) Rootkit detection by using hardware resources to detect inconsistencies in network traffic
KR101380908B1 (en) Hacker Virus Security Aggregation Management Apparatus
Laureano et al. Protecting host-based intrusion detectors through virtual machines
WO2013166126A1 (en) Systems and methods for providing mobile security based on dynamic attestation
RU96435U1 (en) AUTOMATED WORKPLACE PROTECTED FROM UNAUTHORIZED ACCESS
US20160373447A1 (en) Unauthorized access detecting system and unauthorized access detecting method
Guri et al. xled: Covert data exfiltration from air-gapped networks via router leds
US12056237B2 (en) Analysis of historical network traffic to identify network vulnerabilities
Wood et al. Keyloggers in Cybersecurity Education.
Liu et al. USB powered devices: A survey of side-channel threats and countermeasures
Guri Power-supplay: Leaking sensitive data from air-gapped, audio-gapped systems by turning the power supplies into speakers
Bahtiyar Anatomy of targeted attacks with smart malware
RU112789U1 (en) DEVICE FOR CONTROL AND WARNINGS ABOUT NO ACTIVE PROTECTION OF THE INFORMATIZATION OBJECT AGAINST INFORMATION LEAKAGE ON THE CHANNEL OF SIDE ELECTROMAGNETIC RADIATION AND TIPS
Guri SATAn: Air-gap exfiltration attack via radio signals from SATA cables
Bejo et al. Design, Analysis and Implementation of an Advanced Keylogger to Defend Cyber Threats
Guri Air-gap electromagnetic covert channel
Shwartz et al. Inner conflict: How smart device components can cause harm
RU98612U1 (en) AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS
KR102161777B1 (en) Trusted execution environment system
Sun et al. Analysis and prevention of information security of USB
Visoottiviseth et al. PITI: Protecting Internet of Things via Intrusion Detection System on Raspberry Pi