RU2558625C1 - Method of protecting information from leakage through compromising emanation channel and noise pickup - Google Patents
Method of protecting information from leakage through compromising emanation channel and noise pickup Download PDFInfo
- Publication number
- RU2558625C1 RU2558625C1 RU2014111692/08A RU2014111692A RU2558625C1 RU 2558625 C1 RU2558625 C1 RU 2558625C1 RU 2014111692/08 A RU2014111692/08 A RU 2014111692/08A RU 2014111692 A RU2014111692 A RU 2014111692A RU 2558625 C1 RU2558625 C1 RU 2558625C1
- Authority
- RU
- Russia
- Prior art keywords
- files
- informative
- spectrum
- signal
- electromagnetic radiation
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области вычислительной техники и может быть использовано для защиты информации, обрабатываемой средствами вычислительной техники (СВТ), в частности, от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН).The invention relates to the field of computer technology and can be used to protect information processed by computer technology (CBT), in particular, from leakage through the channel of secondary electromagnetic radiation and interference (PEMIN).
Известен способ защиты информации в линии связи (патент РФ №2237371), основанный на наложении дополнительного сигнала на основной сигнал и на том, что в момент начала передачи основного сигнала формируют дополнительный сигнал на приемной стороне линии связи, который передают навстречу основному сигналу, причем амплитуду и среднюю частоту передачи дополнительного сигнала устанавливают примерно равными амплитуде и средней частоте основного сигнала, а для восстановления основного сигнала на приемной стороне линии связи формируют вспомогательное напряжение из тока, протекающего в линии связи, умножают его на коэффициент, пропорциональный сопротивлению линии связи, и суммируют с дополнительным сигналом. Недостатком этого способа является то, что существует возможность восстановления информации по "портрету" побочного электромагнитного излучения (ПЭМИ) за счет возможного отличия частот основного и дополнительного сигнала.A known method of protecting information in a communication line (RF patent No. 2237371), based on the superposition of an additional signal on the main signal and on the fact that at the time of the start of transmission of the main signal, an additional signal is formed on the receiving side of the communication line, which is transmitted towards the main signal, and the amplitude and the average transmission frequency of the additional signal is set approximately equal to the amplitude and average frequency of the main signal, and to restore the main signal on the receiving side of the communication line The voltage from the current flowing in the communication line is multiplied by a factor proportional to the resistance of the communication line and summed with an additional signal. The disadvantage of this method is that there is the possibility of restoring information from the "portrait" of secondary electromagnetic radiation (PEMI) due to the possible difference in the frequencies of the primary and secondary signals.
Известен способ защиты информации в линии связи от утечки за счет побочных электромагнитных излучений и наводок, реализуемый в известном устройстве (патент РФ №74722, опубл. 10.07.2008), основанный на преобразовании информационного сигнала на передающей стороне непосредственно перед передачей из последовательного кода в параллельный, передаче его по линии связи, являющейся параллельным интерфейсом, на приемную сторону и преобразовании сигнала на приемной стороне из параллельного кода снова в исходный последовательный код перед подачей его непосредственно в приемник. Недостатком представленного способа является возможность восстановления информации для последовательных интерфейсов, разрядность посылок которых мала.A known method of protecting information in a communication line from leakage due to spurious electromagnetic radiation and interference, implemented in a known device (RF patent No. 74722, publ. 10.07.2008), based on the conversion of an information signal on the transmitting side immediately before transmission from the serial code to parallel transferring it over the communication line, which is a parallel interface, to the receiving side and converting the signal at the receiving side from the parallel code again to the original serial code before applying it to Directly to the receiver. The disadvantage of the presented method is the ability to restore information for serial interfaces, the capacity of which is small.
Известен способ защиты информации в линии связи (патент РФ №2427903, опубл. 1.02.2011), основанный на наложении дополнительного сигнала на основной сигнал и на том, что приостанавливают передачу цифровых сигналов по линии связи, дополняют эту линию дополнительной линией и синхронно вместе с передачей по защищаемой линии передают по этой дополнительной линии сигналы, амплитудные и частотно-временные параметры которых подобраны таким образом, чтобы портрет суммарного ПЭМИ от обеих линий, возникающий в окружающем пространстве при передаче информации, был идентичен для каждого такта передачи. Недостатком данного способа является высокая сложность технической реализации и снижение скорости работы СВТ, ые внесением в него дополнительных изменений. Другой недостаток представленного способа заключается в невозможности полного перекрытия в частотной области ПЭМИ от основной и дополнительной линии из-за использования в обеих линиях однотипных и равных по мощности сигналов.A known method of protecting information in a communication line (RF patent No. 2427903, publ. 1.02.2011), based on the imposition of an additional signal on the main signal and on the fact that they suspend the transmission of digital signals on the communication line, supplement this line with an additional line and synchronously with by transmitting along the protected line, signals are transmitted along this additional line, the amplitude and time-frequency parameters of which are selected so that the portrait of the total PEMI from both lines arising in the surrounding space during the transmission of information tion was identical for each transmission cycle. The disadvantage of this method is the high complexity of the technical implementation and the decrease in the speed of the CBT, which are introduced by making additional changes. Another disadvantage of the presented method is the impossibility of complete overlapping in the frequency domain of the PEMI from the main and additional lines due to the use of the same and equal power signals in both lines.
Наиболее близким по технической сущности к заявляемому способу и выбранным в качестве прототипа является способ защиты СВТ от утечки информации по каналу побочных электромагнитных излучений и наводок (патент РФ №2479022), заключающийся в том, что формируют N файлов, содержимое которых не требуется защищать, затем первую часть файлов из общего списка, соответствующую 0.5N, записывают на первый цифровой накопитель, а вторую часть файлов из общего списка, соответствующую 0.5N, - на второй цифровой накопитель, с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при этом одни и те же файлы многократно записывают на одно и то же место в цифровых накопителях для выполнения условия непревышения суммарного размера всех копируемых файлов размера памяти цифрового накопителя, на котором записаны сформированные файлы, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах.The closest in technical essence to the claimed method and selected as a prototype is a method of protecting the CBT from information leakage through the channel of spurious electromagnetic radiation and interference (RF patent No. 2479022), which consists in the formation of N files whose contents do not need to be protected, then the first part of the files from the general list, corresponding to 0.5N, is written to the first digital drive, and the second part of the files from the general list, corresponding to 0.5N, to the second digital drive, I read from the first digital drive t a file selected from the list according to a random law, and write it to the second digital drive, and simultaneously from the second digital drive, read a file selected from the list according to a random law, and write it to the first digital drive, write and read files repeatedly over time required to mask an informative signal, while the same files are repeatedly recorded at the same place in digital drives to fulfill the condition of not exceeding the total size of all copied files of the memory size of the digital drive on which the generated files are recorded, when passing along the connecting lines of typical nodes and blocks of computer equipment, their own uninformative spurious electromagnetic radiation occurs, and the spectrum of the informative signal coincides with the maximum intensity of the spectrum of non-informative spurious electromagnetic radiation by means of envelope correction spectrum of non-informative spurious electromagnetic radiation due to structural changes ry bit sequence generated files.
Недостатком способа-прототипа является низкий коэффициент перекрытия спектров информативного и неинформативного сигналов, обусловленный следующими факторами:The disadvantage of the prototype method is the low coefficient of overlap of the spectra of informative and non-informative signals, due to the following factors:
1) в способе-прототипе за счет изменения способа формирования битовых последовательностей нельзя добиться точного совпадения частотных спектров маскирующего и информативного сигналов;1) in the prototype method by changing the method of forming bit sequences, it is impossible to achieve an exact match of the frequency spectra of the masking and informative signals;
2) возможность периодической коррекции огибающей спектра в режиме реального времени за счет изменения структуры битовой последовательности подразумевает под собой измерение излучения СВТ, которое в процессе работы уже будет содержать неинформативное излучение.2) the possibility of periodic correction of the envelope of the spectrum in real time due to changes in the structure of the bit sequence implies the measurement of CBT radiation, which during operation will already contain uninformative radiation.
Частотный спектр сигнала, формируемый при прохождении неинформативных файлов по соединительным линиям, разбивают на К частотных полос и вычисляют интегральное значение мощности U(p) этого сигнала в p-й полосе (1≤p≤K). Коэффициент перекрытия спектров неинформативного и информативного сигнала в p-й частотной полосе равен:The frequency spectrum of the signal generated by the passage of non-informative files along the connecting lines is divided into K frequency bands and the integral value of the power U (p) of this signal in the p-th band (1≤p≤K) is calculated. The overlap coefficient of the spectra of non-informative and informative signal in the p-th frequency band is equal to:
где U(p) - интегральное значение мощности неинформативного сигнала в p-й частотной полосе;where U (p) is the integral value of the power of the non-informative signal in the p-th frequency band;
Z(p) - интегральное значение мощности информативного сигнала в p-й частотной полосе.Z (p) is the integral value of the power of the informative signal in the p-th frequency band.
Коэффициент перекрытия спектров неинформативного и информативного сигнала во всем диапазоне частот S равен:The overlap coefficient of the spectra of non-informative and informative signal in the entire frequency range S is equal to:
при этом если S≥0.95, то неинформативный сигнал будет обеспечивать перекрытие сигнала во всем спектре.in this case, if S≥0.95, then an uninformative signal will provide signal overlap in the entire spectrum.
Задачей изобретения является повышение коэффициента перекрытия спектров информативного и неинформативного (маскирующего) сигналов, излучаемых СВТ.The objective of the invention is to increase the overlap coefficient of the spectra of informative and non-informative (masking) signals emitted by CBT.
В заявленном способе эта задача решается тем, что формируют N файлов, содержимое которых не требуется защищать, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при прохождении файлов по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах, дополнительно к этому после того как формируют N файлов, делят их на М частей, каждая из которых содержит файлы, образующие сигналы с определенным частотным спектром мощности. Каждую часть файлов из общего списка записывают на отдельный цифровой накопитель. После этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти СВТ. При этом одни и те же файлы многократно записывают на одно и то же место в области внутренней памяти СВТ для выполнения условия непревышения суммарного размера всех копируемых файлов размера области внутренней памяти, в которую записываются сформированные файлы.In the claimed method, this problem is solved by the fact that N files are generated, the contents of which do not need to be protected, files are written and read repeatedly during the time required to mask the informative signal, when files pass along connecting lines of typical nodes and blocks of computer equipment, their own non-informative side electromagnetic radiation, while the coincidence of the spectrum of the informative signal with the maximum intensity of the spectrum of non-informative side electrons of electromagnetic radiation is provided by correcting the envelope of the spectrum of non-informative spurious electromagnetic radiation by changing the structure of the bit sequence in the generated files, in addition to this, after N files are generated, they are divided into M parts, each of which contains files generating signals with a specific frequency power spectrum . Each part of the files from the general list is recorded on a separate digital drive. After that, simultaneously with the i-th (i = 1 ... M) digital drive, a file selected from the list according to a random law is read and written to the internal memory area of the CBT. In this case, the same files are repeatedly recorded at the same place in the internal memory area of the CBT to satisfy the condition that the total size of all copied files does not exceed the size of the internal memory area into which the generated files are written.
Кроме того, коррекцию огибающей спектра неинформативных побочных электромагнитных излучений обеспечивают за счет изменения порядка записи (считывания) М частей файлов на М цифровых накопителей.In addition, the correction of the envelope of the spectrum of non-informative spurious electromagnetic radiation is provided by changing the recording (reading) order of M parts of files on M digital storage devices.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа защиты информации от утечки по каналу побочных электромагнитных излучений и наводок, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".The analysis of the prior art made it possible to establish that there are no analogues that are characterized by a combination of features identical to all the features of the claimed method of protecting information from leakage through the channel of spurious electromagnetic emissions and interference. Therefore, the claimed invention meets the condition of patentability "novelty."
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
Заявленное изобретение поясняется следующими фигурами:The claimed invention is illustrated by the following figures:
фиг.1 - алгоритм формирования маскирующих сигналов согласно предлагаемому способу;figure 1 - algorithm for generating masking signals according to the proposed method;
фиг.2 - алгоритм формирования списка совокупностей файлов;figure 2 - algorithm for forming a list of file sets;
фиг.3 - дерево перекрытий маскирующих сигналов, реализованных по предлагаемому способу, и требуемого маскирующего сигнала;figure 3 - tree overlapping masking signals implemented by the proposed method, and the desired masking signal;
фиг.4 - частотный спектр информативного сигнала, излучаемого СВТ;figure 4 - frequency spectrum of the informative signal emitted by the CBT;
фиг.5 - частотный спектр маскирующего сигнала, реализованного согласно способу прототипа;5 is a frequency spectrum of a masking signal implemented according to the prototype method;
фиг.6 - частотный спектр маскирующего сигнала, реализованного согласно заявленному способу.6 is a frequency spectrum of a masking signal implemented according to the claimed method.
В качестве цифровых накопителей рассматриваются флэш-накопители, подключенные к ПЭВМ через USB-концентраторы и интерфейсные кабели. В общем случае их количество М ограничивается количеством свободных портов интерфейсов в СВТ и количеством приемо-передающих пар интерфейсных кабелей.As digital drives are considered flash drives connected to a PC via USB hubs and interface cables. In general, their number M is limited by the number of free interface ports in the CBT and the number of transceiver pairs of interface cables.
Заявленный способ реализуется следующим образом (фиг.1).The claimed method is implemented as follows (figure 1).
Формируют N неинформативных файлов размером 1 Мбайт, представляющих собой битовые последовательности, с помощью программно-реализованного генератора псевдослучайных чисел или с использованием 16-разрядной битовой маски. При формировании файла с использованием 16-разрядной битовой маски ее сочетание бит будет периодически повторяться. Содержание файлов не требует защиты. Характер распределения бит в файле влияет на параметры спектра (интенсивность и ширину спектра) формируемых маскирующих сигналов. Кроме того, интенсивность спектра определяется также характеристиками интерфейсного кабеля.N non-informative files of 1 MB in size, which are bit sequences, are generated using a pseudo-random number generator or using a 16-bit bitmask. When generating a file using a 16-bit bitmask, its combination of bits will be repeated periodically. File content does not require protection. The nature of the distribution of bits in the file affects the spectrum parameters (intensity and spectrum width) of the generated masking signals. In addition, the spectrum intensity is also determined by the characteristics of the interface cable.
Ввиду неопределенности взаимного положения спектра информативного сигнала и максимальной интенсивности спектра неинформативного сигнала возможна ситуация, когда максимум интенсивности спектра маскирующего сигнала не совпадает с частотой информативного сигнала. Это приводит к снижению коэффициента перекрытия спектров неинформативного и информативного сигнала во всем диапазоне частот. Управление интенсивностью спектра маскирующего сигнала возможно путем коррекции огибающей спектра маскирующего сигнала за счет изменения структуры битовой последовательности неинформативных файлов. Структура битовой последовательности неинформативных файлов зависит от используемого способа их формирования.Due to the uncertainty in the relative position of the spectrum of the informative signal and the maximum intensity of the spectrum of the non-informative signal, it is possible that the maximum intensity of the spectrum of the masking signal does not coincide with the frequency of the informative signal. This leads to a decrease in the overlap coefficient of the spectra of an uninformative and informative signal in the entire frequency range. The control of the spectrum intensity of the masking signal is possible by correcting the envelope of the spectrum of the masking signal by changing the structure of the bit sequence of non-informative files. The structure of the bit sequence of non-informative files depends on the method used to generate them.
Разбивают частотные спектры сигналов, образуемых в результате прохождения каждого сформированного файла по соединительным линиям, на К частотных полос и вычисляют интегральное значение мощности U(p) этого сигналов в p-й полосе (1≤p≤K).The frequency spectra of the signals generated as a result of passing each generated file along the connecting lines are divided into K frequency bands and the integral value of the power U (p) of this signal in the p-th band (1≤p≤K) is calculated.
Сравнивают U(p) с значением интегральной мощности требуемого шумового сигнала V(p). Требуемый шумовой сигнал получается в результате анализа излучающих свойств СВТ или указывается в документации.Compare U (p) with the value of the integrated power of the desired noise signal V (p) . The required noise signal is obtained as a result of the analysis of the emitting properties of the CBT or indicated in the documentation.
Затем разбивают N файлов на М частей следующим образом. Файл, формирующий сигнал при прохождении по соединительным линиям типовых узлов и блоков средств вычислительной техники, записывают на i-й (i=1…М) накопитель, если неравенство U(p)≥ V(p) выполняется для всех p таких, чтоThen divide N files into M parts as follows. The file that generates a signal while passing through connecting lines of typical nodes and blocks of computer equipment is written to the ith (i = 1 ... M) drive if the inequality U (p) ≥ V (p) is satisfied for all p such that
Если ни один из сформированных файлов не записан на i-й носитель, то процесс формирования файлов повторяют.If none of the generated files are recorded on the i-th medium, then the process of generating files is repeated.
После этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти СВТ. Одновременная передача более 2 файлов возможна при наличии нескольких Hub-устройств для используемого интерфейса.After that, simultaneously with the i-th (i = 1 ... M) digital drive, a file selected from the list according to a random law is read and written to the internal memory area of the CBT. Simultaneous transfer of more than 2 files is possible with several Hub devices for the interface used.
При продолжении процесса обработки информации на СВТ считывание и запись файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала. Повторно неинформативные файлы копируются на одно и то же место в области внутренней памяти СВТ, поэтому объем занимаемой внутренней памяти не превышает суммарного объема всех копируемых файлов. Емкость носителей не менее 4 Гбайт, что позволяет хранить достаточное для обеспечения случайности передаваемого сигнала количества файлов.While continuing the process of processing information on the SVT, reading and writing of files is carried out repeatedly during the time necessary to mask the informative signal. Repeatedly non-informative files are copied to the same place in the internal memory area of the CBT, so the amount of occupied internal memory does not exceed the total volume of all copied files. The storage capacity of at least 4 GB, which allows you to store enough to ensure the randomness of the transmitted signal number of files.
При реализации способа возникает ситуация, когда интегральные значения мощности шумовых сигналов, излучаемых при прохождении файлов, находящихся на различных носителях, в пределах одной и той же полосы частот превышают значение требуемого шумового сигнала, т.е. при записи и считывании этого файла. Таким образом, при большом количестве носителей информации М возникают ситуации, когда требуемое суммарное неинформативное излучение образуется избыточным количеством одновременно передаваемых файлов, от которых прямо пропорционально зависит загруженность центрального процессора (ЦП). Для снижения задействованного аппаратного ресурса (загруженность ЦП) необходимо осуществить следующие шаги до записи и считывания файлов (фиг.2).When implementing the method, a situation arises when the integrated power values of the noise signals emitted during the passage of files located on different media within the same frequency band exceed the value of the required noise signal, i.e. when writing and reading this file. Thus, with a large number of information carriers M, situations arise when the required total uninformative radiation is generated by an excessive number of simultaneously transmitted files, on which the load on the central processor (CPU) depends directly. To reduce the involved hardware resource (CPU utilization), it is necessary to carry out the following steps before writing and reading files (figure 2).
Формируют дерево графов следующим образом (фиг.3), на каждом уровне i оставляют узлы
Присваивают вес каждому узлу в графе следующим образом: если в ветви дерева узел Ubc встречается в первый раз, ему присваивается вес 1, если повторно, то 0.Assign weight to each node in the graph as follows: if the node U bc occurs in the tree branch for the first time, it is assigned
Осуществляют поиск в глубину по дереву начиная с корня. По обратному маршруту от нижнего уровня до корня устанавливают, какие файлы необходимо передавать одновременно для достижения требуемого уровня защищенности информации. Количество одновременно передаваемых файлов D равно сумме весов всех узлов на пути от корня до нижнего уровня.Perform a depth search on the tree starting from the root. On the return route from the lower level to the root, it is established which files must be transferred simultaneously to achieve the required level of information security. The number of simultaneously transmitted files D is equal to the sum of the weights of all nodes on the way from the root to the lower level.
Если D<М, то совокупность файлов, которые необходимо одновременно передавать, заносят в список.If D <M, then the set of files that must be transferred simultaneously is entered into the list.
Таким образом, перед передачей совокупности файлов, полученной в результате случайного выбора файла на каждом накопителе, проверяют их на принадлежность к какой-либо совокупности файлов из вышеуказанного списка. Если вся совокупность файлов из списка входит в состав совокупности файлов, проверяемых перед передачей, то файлы не попавшие в совокупность в списке, не передаются. Причем сравнение происходит сначала с совокупностей в списке, имеющих наименьшее количество элементов.Thus, before transferring a collection of files resulting from a random selection of a file on each drive, they are checked for belonging to any collection of files from the above list. If the entire set of files from the list is included in the set of files checked before transfer, then files not included in the set in the list are not transferred. Moreover, the comparison occurs first with the populations in the list having the smallest number of elements.
Процесс изменения порядка записи и считывания файлов поясняется на примере для 3 накопителей (М=3) и при делении спектров сигналов на 6 полос (K=6). На каждом носителе записано по два файла. Для первого файла на первом накопителе справедливо, что интегральное значение мощности сигнала, образованного при прохождении этого файла по соединительным линиям и узлам СВТ, больше эталонного в 1 и 2 полосе частот (U11 (p)≥V(p) для p∈[1; 2]). Аналогично для остальных файлов U12 (p)≥V(p)для p∈[1; 3]; U21 (p)≥V(p)для p∈[3; 4]; U22 (p)≥V(p) для p∈[3; 4]; U31 (p)≥V(p)для p∈[5; 6]; U32 (p)≥V(p) для p∈[4; 6]. После составления дерева графов (фиг.3) и вычисления весов путей, совокупность файлов (U12, U32) заносят в список, так как вес пути с узлами U12 и U32 равен 2 (D=2). Если в результате случайного выбора файла на каждом носителе необходимо копировать одновременно совокупность файлов (U12, U21, U32) или (U12, U22, U32), то копирование файлов со второго носителя не осуществляют. Таким образом, происходит коррекция огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения порядка записи и считывания неинформативных файлов в область внутренней памяти.The process of changing the recording and reading order of files is illustrated by the example for 3 drives (M = 3) and when dividing the signal spectra into 6 bands (K = 6). Each medium contains two files. For the first file on the first drive, it is true that the integral value of the power of the signal generated when this file passes through the connecting lines and nodes of the CBT is greater than the reference in the 1 and 2 frequency bands (U 11 (p) ≥V (p) for p∈ [1 ; 2]). Similarly, for the remaining files, U 12 (p) ≥V (p) for p∈ [1; 3]; U 21 (p) ≥V (p) for p∈ [3; four]; U 22 (p) ≥V (p) for p∈ [3; four]; U 31 (p) ≥V (p) for p∈ [5; 6]; U 32 (p) ≥V (p) for p∈ [4; 6]. After compiling the graph tree (Fig. 3) and calculating the path weights, the set of files (U 12 , U 32 ) is entered into the list, since the weight of the path with the nodes U 12 and U 32 is 2 (D = 2). If, as a result of a random selection of a file on each medium, it is necessary to simultaneously copy a set of files (U 12 , U 21 , U 32 ) or (U 12 , U 22 , U 32 ), then copying files from the second medium is not carried out. Thus, the envelope of the spectrum of uninformative spurious electromagnetic radiation is corrected by changing the recording order and reading of uninformative files in the internal memory area.
При реализации предлагаемого способа достигается результат, эквивалентный повышению коэффициента перекрытия информативных и неинформативных(маскирующих) сигналов излучаемых СВТ, что в значительной мере затрудняет или исключает принятие решения об обнаружении и распознавании (классификации) поступающих на вход приемника перехвата информативных ПЭМИ. Интенсивность неинформативных помех не превышает норм на промышленные помехи.When implementing the proposed method, a result is achieved that is equivalent to an increase in the overlapping coefficient of informative and non-informative (masking) signals emitted by the CBT, which greatly complicates or excludes the decision to detect and recognize (classify) informative PEMIs received at the input of the interception receiver. The intensity of uninformative interference does not exceed the standards for industrial interference.
Правомерность полученных результатов подтверждена экспериментальным путем. На фиг.4 показан частотный спектр излучаемого СВТ информативного сигнала. На фиг.5 показан частотный спектр маскирующего сигнала, полученного в результате практической реализации способа-прототипа, а на фиг.6 - частотный спектр маскирующего сигнала, полученного в результате практической реализации предлагаемого способа для 2 цифровых накопителей. Измерения проводились в экранированной камере с коэффициентом затухания не менее 60 дБ в диапазоне частот от 1 Гц до 480 МГц. Оценка уровня побочных электромагнитных излучений производилась анализатором спектра FSP-30 с активной штыревой антенной SAS-550-1B. Указанные спектры делятся на 128 равные полосы частот в диапазоне от 1 до 480 МГц и вычисляется коэффициент перекрытия информативного и неинформативного сигнала во всем спектре. Для представленных на фиг.4 и фиг.5 спектров коэффициент перекрытия составил S1=0,82031. Полученный результат свидетельствует о недостаточной степени перекрытия информационного сигнала маскирующим, что позволяет сделать вывод о недостаточной защищенности информации обрабатываемой СВТ. Для спектров на фиг.4 и фиг.6 коэффициент перекрытия равен S2=0,974375.The validity of the results is confirmed experimentally. Figure 4 shows the frequency spectrum of the emitted CBT informative signal. Figure 5 shows the frequency spectrum of the masking signal obtained as a result of the practical implementation of the prototype method, and figure 6 - the frequency spectrum of the masking signal obtained as a result of the practical implementation of the proposed method for 2 digital storage devices. The measurements were carried out in a shielded chamber with a attenuation coefficient of at least 60 dB in the frequency range from 1 Hz to 480 MHz. The level of spurious electromagnetic emissions was estimated by the FSP-30 spectrum analyzer with the SAS-550-1B active whip antenna. The indicated spectra are divided into 128 equal frequency bands in the range from 1 to 480 MHz and the overlap coefficient of the informative and non-informative signal in the whole spectrum is calculated. For the spectra shown in FIGS. 4 and 5, the overlap coefficient was S 1 = 0.82031. The obtained result indicates an insufficient degree of masking of the information signal, which allows us to conclude that the information processed by the SVT is insufficiently protected. For the spectra in FIG. 4 and FIG. 6, the overlap coefficient is S 2 = 0.974375.
Выигрыш в коэффициенте перекрытия для заявленного способа относительно способа-прототипа составилThe gain in the coefficient of overlap for the claimed method relative to the prototype method amounted to
Следовательно, технический результат, заявленный в задаче изобретения, достигнут.Therefore, the technical result claimed in the objective of the invention is achieved.
Достоинства предлагаемого способа заключаются в следующем:The advantages of the proposed method are as follows:
- при функционировании СВТ обеспечивается повышение уровня защищенности информации в требуемом диапазоне частот сигнала от утечки за счет ПЭМИН;- during the operation of the CBT, an increase in the level of information security in the required frequency range of the signal from leakage due to PEMIN is provided;
- не используется ключевая информация;- key information is not used;
- его реализация не требует конструктивных изменений узлов и блоков СВТ и осуществляется при незначительном задействовании ресурса центрального процессора.- its implementation does not require structural changes of nodes and blocks of CBT and is carried out with a slight involvement of the resource of the central processor.
Таким образом, предлагаемое изобретение позволяет при незначительных финансовых затратах повысить уровень защищенности информации СВТ во всем диапазоне частот от утечки за счет побочных электромагнитных излучений и наводок.Thus, the present invention allows, at low financial cost, to increase the level of security of information of the CBT in the entire frequency range from leakage due to spurious electromagnetic radiation and interference.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014111692/08A RU2558625C1 (en) | 2014-03-26 | 2014-03-26 | Method of protecting information from leakage through compromising emanation channel and noise pickup |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014111692/08A RU2558625C1 (en) | 2014-03-26 | 2014-03-26 | Method of protecting information from leakage through compromising emanation channel and noise pickup |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2558625C1 true RU2558625C1 (en) | 2015-08-10 |
Family
ID=53795953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014111692/08A RU2558625C1 (en) | 2014-03-26 | 2014-03-26 | Method of protecting information from leakage through compromising emanation channel and noise pickup |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2558625C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2646368C1 (en) * | 2017-05-22 | 2018-03-02 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of information protection when copying from computers to external memory |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6870090B2 (en) * | 2001-11-01 | 2005-03-22 | International Business Machines Corporation | System for protecting against leakage of sensitive information from compromising electromagnetic emissions from computing systems |
RU2427903C1 (en) * | 2010-03-03 | 2011-08-27 | Сергей Владимирович Чижов | Method to protect information in communication line against leakage due to external electromagnetic radiation and noise (eemrn) |
RU2479022C1 (en) * | 2012-01-20 | 2013-04-10 | федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | Method of protecting computer equipment from leakage of information through compromising emanation channel and noise pickup |
RU132288U1 (en) * | 2013-03-06 | 2013-09-10 | Общество с ограниченной ответственностью "Центр безопасности информации "МАСКОМ" | SYSTEM OF INTEGRATED PROTECTION OF TERRITORIALLY DISTRIBUTED OBJECTS FROM LEAKAGE OF INFORMATION ON TECHNICAL CHANNELS AT THE ACCOUNT OF SIDE ELECTROMAGNETIC RADIATIONS AND TIPS |
-
2014
- 2014-03-26 RU RU2014111692/08A patent/RU2558625C1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6870090B2 (en) * | 2001-11-01 | 2005-03-22 | International Business Machines Corporation | System for protecting against leakage of sensitive information from compromising electromagnetic emissions from computing systems |
RU2427903C1 (en) * | 2010-03-03 | 2011-08-27 | Сергей Владимирович Чижов | Method to protect information in communication line against leakage due to external electromagnetic radiation and noise (eemrn) |
RU2479022C1 (en) * | 2012-01-20 | 2013-04-10 | федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | Method of protecting computer equipment from leakage of information through compromising emanation channel and noise pickup |
RU132288U1 (en) * | 2013-03-06 | 2013-09-10 | Общество с ограниченной ответственностью "Центр безопасности информации "МАСКОМ" | SYSTEM OF INTEGRATED PROTECTION OF TERRITORIALLY DISTRIBUTED OBJECTS FROM LEAKAGE OF INFORMATION ON TECHNICAL CHANNELS AT THE ACCOUNT OF SIDE ELECTROMAGNETIC RADIATIONS AND TIPS |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2646368C1 (en) * | 2017-05-22 | 2018-03-02 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of information protection when copying from computers to external memory |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10133987B2 (en) | Categorizing radio signals while obfuscating characteristics of federal radio signals | |
US9042545B2 (en) | Apparatus and method for converting random binary sequence into random integer | |
RU2479022C1 (en) | Method of protecting computer equipment from leakage of information through compromising emanation channel and noise pickup | |
Kumar et al. | Optimal design parameters for coverage probability in fractional frequency reuse and soft frequency reuse | |
RU2558625C1 (en) | Method of protecting information from leakage through compromising emanation channel and noise pickup | |
Kapoor et al. | Volterra bound interval type‐2 fuzzy logic‐based approach for multiple power quality events analysis | |
Bhatti et al. | Spatial correlation based analysis of soft combination and user selection algorithm for cooperative spectrum sensing | |
You et al. | Implementation of a combinatorial‐optimisation‐based threat evaluation and jamming allocation system | |
CN103916859B (en) | The detection method of cognition wireless network malice busy channel user | |
CN112394333B (en) | Radar signal optimization method and device, computer equipment and storage medium | |
Murty et al. | Hardware implementation and VLSI design of spectrum sensor for next‐generation LTE‐A cognitive‐radio wireless network | |
CN117235770A (en) | Power data sharing analysis system and method based on differential privacy | |
CN112395924B (en) | Remote sensing monitoring method and device | |
Ning et al. | Probabilistic frequency‐hopping sequence with low probability of detection based on spectrum sensing | |
Zhao et al. | Correlation performance analysis for waveforms with spectral notches | |
Yuan et al. | Improved cuckoo search algorithm for spectrum sensing in sparse satellite cognitive systems | |
Palamà et al. | Joint dynamic spectrum access and target‐matched illumination for cognitive radar | |
Maleki et al. | Cooperative Bayesian‐based detection framework for spectrum sensing in cognitive radio networks | |
EP3910556A1 (en) | Generative adversarial networks for synthetic data generation satisfying differential privacy | |
Taggu et al. | Random-byzantine attack mitigation in cognitive radio networks using a multi-hidden markov model system | |
RU2646368C1 (en) | Method of information protection when copying from computers to external memory | |
Yang et al. | Constraints on the number of X‐ray pulsars in IC 10 from a deep XMM‐Newton observation | |
Wang et al. | Energy function‐guided histogram analysis for interrupted sampling repeater jamming suppression | |
Wu et al. | RFSD-REI: a real and fake samples-driven radar emitter identification method for imbalanced data | |
Tian et al. | Resource allocation of radar network based on particle swarm optimisation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180327 |