RU2558625C1 - Method of protecting information from leakage through compromising emanation channel and noise pickup - Google Patents

Method of protecting information from leakage through compromising emanation channel and noise pickup Download PDF

Info

Publication number
RU2558625C1
RU2558625C1 RU2014111692/08A RU2014111692A RU2558625C1 RU 2558625 C1 RU2558625 C1 RU 2558625C1 RU 2014111692/08 A RU2014111692/08 A RU 2014111692/08A RU 2014111692 A RU2014111692 A RU 2014111692A RU 2558625 C1 RU2558625 C1 RU 2558625C1
Authority
RU
Russia
Prior art keywords
files
informative
spectrum
signal
electromagnetic radiation
Prior art date
Application number
RU2014111692/08A
Other languages
Russian (ru)
Inventor
Евгений Александрович Васечкин
Валерий Алексеевич Тарусов
Олег Олегович Басов
Илья Вячеславович Гаврилов
Дмитрий Александрович Гуляйкин
Original Assignee
Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) filed Critical Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority to RU2014111692/08A priority Critical patent/RU2558625C1/en
Application granted granted Critical
Publication of RU2558625C1 publication Critical patent/RU2558625C1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: physics.
SUBSTANCE: method of protecting information from leakage through a compromising emanation channel and noise pickup includes creating N files and breaking down the files into M parts. Each part contains files which, when passing through connecting lines and units of computer equipment, generate signals with a defined power frequency spectrum, after which said parts of files are copied into M digital storages and files randomly selected from a list on each storage are simultaneously read from M digital storages and written into a region of the internal memory of the computer equipment, followed by repeated reading and writing of the files for a period of time needed to mask the information signal.
EFFECT: high overlapping coefficient of the spectra of the informative and non-informative signals emitted by computer equipment.
2 cl, 6 dwg

Description

Изобретение относится к области вычислительной техники и может быть использовано для защиты информации, обрабатываемой средствами вычислительной техники (СВТ), в частности, от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН).The invention relates to the field of computer technology and can be used to protect information processed by computer technology (CBT), in particular, from leakage through the channel of secondary electromagnetic radiation and interference (PEMIN).

Известен способ защиты информации в линии связи (патент РФ №2237371), основанный на наложении дополнительного сигнала на основной сигнал и на том, что в момент начала передачи основного сигнала формируют дополнительный сигнал на приемной стороне линии связи, который передают навстречу основному сигналу, причем амплитуду и среднюю частоту передачи дополнительного сигнала устанавливают примерно равными амплитуде и средней частоте основного сигнала, а для восстановления основного сигнала на приемной стороне линии связи формируют вспомогательное напряжение из тока, протекающего в линии связи, умножают его на коэффициент, пропорциональный сопротивлению линии связи, и суммируют с дополнительным сигналом. Недостатком этого способа является то, что существует возможность восстановления информации по "портрету" побочного электромагнитного излучения (ПЭМИ) за счет возможного отличия частот основного и дополнительного сигнала.A known method of protecting information in a communication line (RF patent No. 2237371), based on the superposition of an additional signal on the main signal and on the fact that at the time of the start of transmission of the main signal, an additional signal is formed on the receiving side of the communication line, which is transmitted towards the main signal, and the amplitude and the average transmission frequency of the additional signal is set approximately equal to the amplitude and average frequency of the main signal, and to restore the main signal on the receiving side of the communication line The voltage from the current flowing in the communication line is multiplied by a factor proportional to the resistance of the communication line and summed with an additional signal. The disadvantage of this method is that there is the possibility of restoring information from the "portrait" of secondary electromagnetic radiation (PEMI) due to the possible difference in the frequencies of the primary and secondary signals.

Известен способ защиты информации в линии связи от утечки за счет побочных электромагнитных излучений и наводок, реализуемый в известном устройстве (патент РФ №74722, опубл. 10.07.2008), основанный на преобразовании информационного сигнала на передающей стороне непосредственно перед передачей из последовательного кода в параллельный, передаче его по линии связи, являющейся параллельным интерфейсом, на приемную сторону и преобразовании сигнала на приемной стороне из параллельного кода снова в исходный последовательный код перед подачей его непосредственно в приемник. Недостатком представленного способа является возможность восстановления информации для последовательных интерфейсов, разрядность посылок которых мала.A known method of protecting information in a communication line from leakage due to spurious electromagnetic radiation and interference, implemented in a known device (RF patent No. 74722, publ. 10.07.2008), based on the conversion of an information signal on the transmitting side immediately before transmission from the serial code to parallel transferring it over the communication line, which is a parallel interface, to the receiving side and converting the signal at the receiving side from the parallel code again to the original serial code before applying it to Directly to the receiver. The disadvantage of the presented method is the ability to restore information for serial interfaces, the capacity of which is small.

Известен способ защиты информации в линии связи (патент РФ №2427903, опубл. 1.02.2011), основанный на наложении дополнительного сигнала на основной сигнал и на том, что приостанавливают передачу цифровых сигналов по линии связи, дополняют эту линию дополнительной линией и синхронно вместе с передачей по защищаемой линии передают по этой дополнительной линии сигналы, амплитудные и частотно-временные параметры которых подобраны таким образом, чтобы портрет суммарного ПЭМИ от обеих линий, возникающий в окружающем пространстве при передаче информации, был идентичен для каждого такта передачи. Недостатком данного способа является высокая сложность технической реализации и снижение скорости работы СВТ, ые внесением в него дополнительных изменений. Другой недостаток представленного способа заключается в невозможности полного перекрытия в частотной области ПЭМИ от основной и дополнительной линии из-за использования в обеих линиях однотипных и равных по мощности сигналов.A known method of protecting information in a communication line (RF patent No. 2427903, publ. 1.02.2011), based on the imposition of an additional signal on the main signal and on the fact that they suspend the transmission of digital signals on the communication line, supplement this line with an additional line and synchronously with by transmitting along the protected line, signals are transmitted along this additional line, the amplitude and time-frequency parameters of which are selected so that the portrait of the total PEMI from both lines arising in the surrounding space during the transmission of information tion was identical for each transmission cycle. The disadvantage of this method is the high complexity of the technical implementation and the decrease in the speed of the CBT, which are introduced by making additional changes. Another disadvantage of the presented method is the impossibility of complete overlapping in the frequency domain of the PEMI from the main and additional lines due to the use of the same and equal power signals in both lines.

Наиболее близким по технической сущности к заявляемому способу и выбранным в качестве прототипа является способ защиты СВТ от утечки информации по каналу побочных электромагнитных излучений и наводок (патент РФ №2479022), заключающийся в том, что формируют N файлов, содержимое которых не требуется защищать, затем первую часть файлов из общего списка, соответствующую 0.5N, записывают на первый цифровой накопитель, а вторую часть файлов из общего списка, соответствующую 0.5N, - на второй цифровой накопитель, с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при этом одни и те же файлы многократно записывают на одно и то же место в цифровых накопителях для выполнения условия непревышения суммарного размера всех копируемых файлов размера памяти цифрового накопителя, на котором записаны сформированные файлы, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах.The closest in technical essence to the claimed method and selected as a prototype is a method of protecting the CBT from information leakage through the channel of spurious electromagnetic radiation and interference (RF patent No. 2479022), which consists in the formation of N files whose contents do not need to be protected, then the first part of the files from the general list, corresponding to 0.5N, is written to the first digital drive, and the second part of the files from the general list, corresponding to 0.5N, to the second digital drive, I read from the first digital drive t a file selected from the list according to a random law, and write it to the second digital drive, and simultaneously from the second digital drive, read a file selected from the list according to a random law, and write it to the first digital drive, write and read files repeatedly over time required to mask an informative signal, while the same files are repeatedly recorded at the same place in digital drives to fulfill the condition of not exceeding the total size of all copied files of the memory size of the digital drive on which the generated files are recorded, when passing along the connecting lines of typical nodes and blocks of computer equipment, their own uninformative spurious electromagnetic radiation occurs, and the spectrum of the informative signal coincides with the maximum intensity of the spectrum of non-informative spurious electromagnetic radiation by means of envelope correction spectrum of non-informative spurious electromagnetic radiation due to structural changes ry bit sequence generated files.

Недостатком способа-прототипа является низкий коэффициент перекрытия спектров информативного и неинформативного сигналов, обусловленный следующими факторами:The disadvantage of the prototype method is the low coefficient of overlap of the spectra of informative and non-informative signals, due to the following factors:

1) в способе-прототипе за счет изменения способа формирования битовых последовательностей нельзя добиться точного совпадения частотных спектров маскирующего и информативного сигналов;1) in the prototype method by changing the method of forming bit sequences, it is impossible to achieve an exact match of the frequency spectra of the masking and informative signals;

2) возможность периодической коррекции огибающей спектра в режиме реального времени за счет изменения структуры битовой последовательности подразумевает под собой измерение излучения СВТ, которое в процессе работы уже будет содержать неинформативное излучение.2) the possibility of periodic correction of the envelope of the spectrum in real time due to changes in the structure of the bit sequence implies the measurement of CBT radiation, which during operation will already contain uninformative radiation.

Частотный спектр сигнала, формируемый при прохождении неинформативных файлов по соединительным линиям, разбивают на К частотных полос и вычисляют интегральное значение мощности U(p) этого сигнала в p-й полосе (1≤p≤K). Коэффициент перекрытия спектров неинформативного и информативного сигнала в p-й частотной полосе равен:The frequency spectrum of the signal generated by the passage of non-informative files along the connecting lines is divided into K frequency bands and the integral value of the power U (p) of this signal in the p-th band (1≤p≤K) is calculated. The overlap coefficient of the spectra of non-informative and informative signal in the p-th frequency band is equal to:

Figure 00000001
Figure 00000001

где U(p) - интегральное значение мощности неинформативного сигнала в p-й частотной полосе;where U (p) is the integral value of the power of the non-informative signal in the p-th frequency band;

Z(p) - интегральное значение мощности информативного сигнала в p-й частотной полосе.Z (p) is the integral value of the power of the informative signal in the p-th frequency band.

Коэффициент перекрытия спектров неинформативного и информативного сигнала во всем диапазоне частот S равен:The overlap coefficient of the spectra of non-informative and informative signal in the entire frequency range S is equal to:

Figure 00000002
Figure 00000002

при этом если S≥0.95, то неинформативный сигнал будет обеспечивать перекрытие сигнала во всем спектре.in this case, if S≥0.95, then an uninformative signal will provide signal overlap in the entire spectrum.

Задачей изобретения является повышение коэффициента перекрытия спектров информативного и неинформативного (маскирующего) сигналов, излучаемых СВТ.The objective of the invention is to increase the overlap coefficient of the spectra of informative and non-informative (masking) signals emitted by CBT.

В заявленном способе эта задача решается тем, что формируют N файлов, содержимое которых не требуется защищать, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при прохождении файлов по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах, дополнительно к этому после того как формируют N файлов, делят их на М частей, каждая из которых содержит файлы, образующие сигналы с определенным частотным спектром мощности. Каждую часть файлов из общего списка записывают на отдельный цифровой накопитель. После этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти СВТ. При этом одни и те же файлы многократно записывают на одно и то же место в области внутренней памяти СВТ для выполнения условия непревышения суммарного размера всех копируемых файлов размера области внутренней памяти, в которую записываются сформированные файлы.In the claimed method, this problem is solved by the fact that N files are generated, the contents of which do not need to be protected, files are written and read repeatedly during the time required to mask the informative signal, when files pass along connecting lines of typical nodes and blocks of computer equipment, their own non-informative side electromagnetic radiation, while the coincidence of the spectrum of the informative signal with the maximum intensity of the spectrum of non-informative side electrons of electromagnetic radiation is provided by correcting the envelope of the spectrum of non-informative spurious electromagnetic radiation by changing the structure of the bit sequence in the generated files, in addition to this, after N files are generated, they are divided into M parts, each of which contains files generating signals with a specific frequency power spectrum . Each part of the files from the general list is recorded on a separate digital drive. After that, simultaneously with the i-th (i = 1 ... M) digital drive, a file selected from the list according to a random law is read and written to the internal memory area of the CBT. In this case, the same files are repeatedly recorded at the same place in the internal memory area of the CBT to satisfy the condition that the total size of all copied files does not exceed the size of the internal memory area into which the generated files are written.

Кроме того, коррекцию огибающей спектра неинформативных побочных электромагнитных излучений обеспечивают за счет изменения порядка записи (считывания) М частей файлов на М цифровых накопителей.In addition, the correction of the envelope of the spectrum of non-informative spurious electromagnetic radiation is provided by changing the recording (reading) order of M parts of files on M digital storage devices.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа защиты информации от утечки по каналу побочных электромагнитных излучений и наводок, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".The analysis of the prior art made it possible to establish that there are no analogues that are characterized by a combination of features identical to all the features of the claimed method of protecting information from leakage through the channel of spurious electromagnetic emissions and interference. Therefore, the claimed invention meets the condition of patentability "novelty."

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленное изобретение поясняется следующими фигурами:The claimed invention is illustrated by the following figures:

фиг.1 - алгоритм формирования маскирующих сигналов согласно предлагаемому способу;figure 1 - algorithm for generating masking signals according to the proposed method;

фиг.2 - алгоритм формирования списка совокупностей файлов;figure 2 - algorithm for forming a list of file sets;

фиг.3 - дерево перекрытий маскирующих сигналов, реализованных по предлагаемому способу, и требуемого маскирующего сигнала;figure 3 - tree overlapping masking signals implemented by the proposed method, and the desired masking signal;

фиг.4 - частотный спектр информативного сигнала, излучаемого СВТ;figure 4 - frequency spectrum of the informative signal emitted by the CBT;

фиг.5 - частотный спектр маскирующего сигнала, реализованного согласно способу прототипа;5 is a frequency spectrum of a masking signal implemented according to the prototype method;

фиг.6 - частотный спектр маскирующего сигнала, реализованного согласно заявленному способу.6 is a frequency spectrum of a masking signal implemented according to the claimed method.

В качестве цифровых накопителей рассматриваются флэш-накопители, подключенные к ПЭВМ через USB-концентраторы и интерфейсные кабели. В общем случае их количество М ограничивается количеством свободных портов интерфейсов в СВТ и количеством приемо-передающих пар интерфейсных кабелей.As digital drives are considered flash drives connected to a PC via USB hubs and interface cables. In general, their number M is limited by the number of free interface ports in the CBT and the number of transceiver pairs of interface cables.

Заявленный способ реализуется следующим образом (фиг.1).The claimed method is implemented as follows (figure 1).

Формируют N неинформативных файлов размером 1 Мбайт, представляющих собой битовые последовательности, с помощью программно-реализованного генератора псевдослучайных чисел или с использованием 16-разрядной битовой маски. При формировании файла с использованием 16-разрядной битовой маски ее сочетание бит будет периодически повторяться. Содержание файлов не требует защиты. Характер распределения бит в файле влияет на параметры спектра (интенсивность и ширину спектра) формируемых маскирующих сигналов. Кроме того, интенсивность спектра определяется также характеристиками интерфейсного кабеля.N non-informative files of 1 MB in size, which are bit sequences, are generated using a pseudo-random number generator or using a 16-bit bitmask. When generating a file using a 16-bit bitmask, its combination of bits will be repeated periodically. File content does not require protection. The nature of the distribution of bits in the file affects the spectrum parameters (intensity and spectrum width) of the generated masking signals. In addition, the spectrum intensity is also determined by the characteristics of the interface cable.

Ввиду неопределенности взаимного положения спектра информативного сигнала и максимальной интенсивности спектра неинформативного сигнала возможна ситуация, когда максимум интенсивности спектра маскирующего сигнала не совпадает с частотой информативного сигнала. Это приводит к снижению коэффициента перекрытия спектров неинформативного и информативного сигнала во всем диапазоне частот. Управление интенсивностью спектра маскирующего сигнала возможно путем коррекции огибающей спектра маскирующего сигнала за счет изменения структуры битовой последовательности неинформативных файлов. Структура битовой последовательности неинформативных файлов зависит от используемого способа их формирования.Due to the uncertainty in the relative position of the spectrum of the informative signal and the maximum intensity of the spectrum of the non-informative signal, it is possible that the maximum intensity of the spectrum of the masking signal does not coincide with the frequency of the informative signal. This leads to a decrease in the overlap coefficient of the spectra of an uninformative and informative signal in the entire frequency range. The control of the spectrum intensity of the masking signal is possible by correcting the envelope of the spectrum of the masking signal by changing the structure of the bit sequence of non-informative files. The structure of the bit sequence of non-informative files depends on the method used to generate them.

Разбивают частотные спектры сигналов, образуемых в результате прохождения каждого сформированного файла по соединительным линиям, на К частотных полос и вычисляют интегральное значение мощности U(p) этого сигналов в p-й полосе (1≤p≤K).The frequency spectra of the signals generated as a result of passing each generated file along the connecting lines are divided into K frequency bands and the integral value of the power U (p) of this signal in the p-th band (1≤p≤K) is calculated.

Сравнивают U(p) с значением интегральной мощности требуемого шумового сигнала V(p). Требуемый шумовой сигнал получается в результате анализа излучающих свойств СВТ или указывается в документации.Compare U (p) with the value of the integrated power of the desired noise signal V (p) . The required noise signal is obtained as a result of the analysis of the emitting properties of the CBT or indicated in the documentation.

Затем разбивают N файлов на М частей следующим образом. Файл, формирующий сигнал при прохождении по соединительным линиям типовых узлов и блоков средств вычислительной техники, записывают на i-й (i=1…М) накопитель, если неравенство U(p)≥ V(p) выполняется для всех p таких, чтоThen divide N files into M parts as follows. The file that generates a signal while passing through connecting lines of typical nodes and blocks of computer equipment is written to the ith (i = 1 ... M) drive if the inequality U (p) ≥ V (p) is satisfied for all p such that

Figure 00000003
Figure 00000003

Если ни один из сформированных файлов не записан на i-й носитель, то процесс формирования файлов повторяют.If none of the generated files are recorded on the i-th medium, then the process of generating files is repeated.

После этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти СВТ. Одновременная передача более 2 файлов возможна при наличии нескольких Hub-устройств для используемого интерфейса.After that, simultaneously with the i-th (i = 1 ... M) digital drive, a file selected from the list according to a random law is read and written to the internal memory area of the CBT. Simultaneous transfer of more than 2 files is possible with several Hub devices for the interface used.

При продолжении процесса обработки информации на СВТ считывание и запись файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала. Повторно неинформативные файлы копируются на одно и то же место в области внутренней памяти СВТ, поэтому объем занимаемой внутренней памяти не превышает суммарного объема всех копируемых файлов. Емкость носителей не менее 4 Гбайт, что позволяет хранить достаточное для обеспечения случайности передаваемого сигнала количества файлов.While continuing the process of processing information on the SVT, reading and writing of files is carried out repeatedly during the time necessary to mask the informative signal. Repeatedly non-informative files are copied to the same place in the internal memory area of the CBT, so the amount of occupied internal memory does not exceed the total volume of all copied files. The storage capacity of at least 4 GB, which allows you to store enough to ensure the randomness of the transmitted signal number of files.

При реализации способа возникает ситуация, когда интегральные значения мощности шумовых сигналов, излучаемых при прохождении файлов, находящихся на различных носителях, в пределах одной и той же полосы частот превышают значение требуемого шумового сигнала, т.е. при записи и считывании этого файла. Таким образом, при большом количестве носителей информации М возникают ситуации, когда требуемое суммарное неинформативное излучение образуется избыточным количеством одновременно передаваемых файлов, от которых прямо пропорционально зависит загруженность центрального процессора (ЦП). Для снижения задействованного аппаратного ресурса (загруженность ЦП) необходимо осуществить следующие шаги до записи и считывания файлов (фиг.2).When implementing the method, a situation arises when the integrated power values of the noise signals emitted during the passage of files located on different media within the same frequency band exceed the value of the required noise signal, i.e. when writing and reading this file. Thus, with a large number of information carriers M, situations arise when the required total uninformative radiation is generated by an excessive number of simultaneously transmitted files, on which the load on the central processor (CPU) depends directly. To reduce the involved hardware resource (CPU utilization), it is necessary to carry out the following steps before writing and reading files (figure 2).

Формируют дерево графов следующим образом (фиг.3), на каждом уровне i оставляют узлы U b c ( p )

Figure 00000004
, если интегральное значение энергии сигнала, формируемого при прохождении c-го файла с b-го накопителя в полосе частот p больше, чем у требуемого шумового сигнала V(p). Узлы на соседних уровнях соединяются, причем в каждой из ветвей образованного дерева может находиться только по одному файлу с каждого накопителя.A tree of graphs is formed as follows (Fig. 3), nodes are left at each level i U b c ( p )
Figure 00000004
if the integral value of the energy of the signal generated during the passage of the c-th file from the b-th drive in the frequency band p is greater than that of the required noise signal V (p) . Nodes at neighboring levels are connected, and in each of the branches of the formed tree there can be only one file from each drive.

Присваивают вес каждому узлу в графе следующим образом: если в ветви дерева узел Ubc встречается в первый раз, ему присваивается вес 1, если повторно, то 0.Assign weight to each node in the graph as follows: if the node U bc occurs in the tree branch for the first time, it is assigned weight 1, if it is repeated, then 0.

Осуществляют поиск в глубину по дереву начиная с корня. По обратному маршруту от нижнего уровня до корня устанавливают, какие файлы необходимо передавать одновременно для достижения требуемого уровня защищенности информации. Количество одновременно передаваемых файлов D равно сумме весов всех узлов на пути от корня до нижнего уровня.Perform a depth search on the tree starting from the root. On the return route from the lower level to the root, it is established which files must be transferred simultaneously to achieve the required level of information security. The number of simultaneously transmitted files D is equal to the sum of the weights of all nodes on the way from the root to the lower level.

Если D<М, то совокупность файлов, которые необходимо одновременно передавать, заносят в список.If D <M, then the set of files that must be transferred simultaneously is entered into the list.

Таким образом, перед передачей совокупности файлов, полученной в результате случайного выбора файла на каждом накопителе, проверяют их на принадлежность к какой-либо совокупности файлов из вышеуказанного списка. Если вся совокупность файлов из списка входит в состав совокупности файлов, проверяемых перед передачей, то файлы не попавшие в совокупность в списке, не передаются. Причем сравнение происходит сначала с совокупностей в списке, имеющих наименьшее количество элементов.Thus, before transferring a collection of files resulting from a random selection of a file on each drive, they are checked for belonging to any collection of files from the above list. If the entire set of files from the list is included in the set of files checked before transfer, then files not included in the set in the list are not transferred. Moreover, the comparison occurs first with the populations in the list having the smallest number of elements.

Процесс изменения порядка записи и считывания файлов поясняется на примере для 3 накопителей (М=3) и при делении спектров сигналов на 6 полос (K=6). На каждом носителе записано по два файла. Для первого файла на первом накопителе справедливо, что интегральное значение мощности сигнала, образованного при прохождении этого файла по соединительным линиям и узлам СВТ, больше эталонного в 1 и 2 полосе частот (U11(p)≥V(p) для p∈[1; 2]). Аналогично для остальных файлов U12(p)≥V(p)для p∈[1; 3]; U21(p)≥V(p)для p∈[3; 4]; U22(p)≥V(p) для p∈[3; 4]; U31(p)≥V(p)для p∈[5; 6]; U32(p)≥V(p) для p∈[4; 6]. После составления дерева графов (фиг.3) и вычисления весов путей, совокупность файлов (U12, U32) заносят в список, так как вес пути с узлами U12 и U32 равен 2 (D=2). Если в результате случайного выбора файла на каждом носителе необходимо копировать одновременно совокупность файлов (U12, U21, U32) или (U12, U22, U32), то копирование файлов со второго носителя не осуществляют. Таким образом, происходит коррекция огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения порядка записи и считывания неинформативных файлов в область внутренней памяти.The process of changing the recording and reading order of files is illustrated by the example for 3 drives (M = 3) and when dividing the signal spectra into 6 bands (K = 6). Each medium contains two files. For the first file on the first drive, it is true that the integral value of the power of the signal generated when this file passes through the connecting lines and nodes of the CBT is greater than the reference in the 1 and 2 frequency bands (U 11 (p) ≥V (p) for p∈ [1 ; 2]). Similarly, for the remaining files, U 12 (p) ≥V (p) for p∈ [1; 3]; U 21 (p) ≥V (p) for p∈ [3; four]; U 22 (p) ≥V (p) for p∈ [3; four]; U 31 (p) ≥V (p) for p∈ [5; 6]; U 32 (p) ≥V (p) for p∈ [4; 6]. After compiling the graph tree (Fig. 3) and calculating the path weights, the set of files (U 12 , U 32 ) is entered into the list, since the weight of the path with the nodes U 12 and U 32 is 2 (D = 2). If, as a result of a random selection of a file on each medium, it is necessary to simultaneously copy a set of files (U 12 , U 21 , U 32 ) or (U 12 , U 22 , U 32 ), then copying files from the second medium is not carried out. Thus, the envelope of the spectrum of uninformative spurious electromagnetic radiation is corrected by changing the recording order and reading of uninformative files in the internal memory area.

При реализации предлагаемого способа достигается результат, эквивалентный повышению коэффициента перекрытия информативных и неинформативных(маскирующих) сигналов излучаемых СВТ, что в значительной мере затрудняет или исключает принятие решения об обнаружении и распознавании (классификации) поступающих на вход приемника перехвата информативных ПЭМИ. Интенсивность неинформативных помех не превышает норм на промышленные помехи.When implementing the proposed method, a result is achieved that is equivalent to an increase in the overlapping coefficient of informative and non-informative (masking) signals emitted by the CBT, which greatly complicates or excludes the decision to detect and recognize (classify) informative PEMIs received at the input of the interception receiver. The intensity of uninformative interference does not exceed the standards for industrial interference.

Правомерность полученных результатов подтверждена экспериментальным путем. На фиг.4 показан частотный спектр излучаемого СВТ информативного сигнала. На фиг.5 показан частотный спектр маскирующего сигнала, полученного в результате практической реализации способа-прототипа, а на фиг.6 - частотный спектр маскирующего сигнала, полученного в результате практической реализации предлагаемого способа для 2 цифровых накопителей. Измерения проводились в экранированной камере с коэффициентом затухания не менее 60 дБ в диапазоне частот от 1 Гц до 480 МГц. Оценка уровня побочных электромагнитных излучений производилась анализатором спектра FSP-30 с активной штыревой антенной SAS-550-1B. Указанные спектры делятся на 128 равные полосы частот в диапазоне от 1 до 480 МГц и вычисляется коэффициент перекрытия информативного и неинформативного сигнала во всем спектре. Для представленных на фиг.4 и фиг.5 спектров коэффициент перекрытия составил S1=0,82031. Полученный результат свидетельствует о недостаточной степени перекрытия информационного сигнала маскирующим, что позволяет сделать вывод о недостаточной защищенности информации обрабатываемой СВТ. Для спектров на фиг.4 и фиг.6 коэффициент перекрытия равен S2=0,974375.The validity of the results is confirmed experimentally. Figure 4 shows the frequency spectrum of the emitted CBT informative signal. Figure 5 shows the frequency spectrum of the masking signal obtained as a result of the practical implementation of the prototype method, and figure 6 - the frequency spectrum of the masking signal obtained as a result of the practical implementation of the proposed method for 2 digital storage devices. The measurements were carried out in a shielded chamber with a attenuation coefficient of at least 60 dB in the frequency range from 1 Hz to 480 MHz. The level of spurious electromagnetic emissions was estimated by the FSP-30 spectrum analyzer with the SAS-550-1B active whip antenna. The indicated spectra are divided into 128 equal frequency bands in the range from 1 to 480 MHz and the overlap coefficient of the informative and non-informative signal in the whole spectrum is calculated. For the spectra shown in FIGS. 4 and 5, the overlap coefficient was S 1 = 0.82031. The obtained result indicates an insufficient degree of masking of the information signal, which allows us to conclude that the information processed by the SVT is insufficiently protected. For the spectra in FIG. 4 and FIG. 6, the overlap coefficient is S 2 = 0.974375.

Выигрыш в коэффициенте перекрытия для заявленного способа относительно способа-прототипа составилThe gain in the coefficient of overlap for the claimed method relative to the prototype method amounted to

Figure 00000005
Figure 00000005

Следовательно, технический результат, заявленный в задаче изобретения, достигнут.Therefore, the technical result claimed in the objective of the invention is achieved.

Достоинства предлагаемого способа заключаются в следующем:The advantages of the proposed method are as follows:

- при функционировании СВТ обеспечивается повышение уровня защищенности информации в требуемом диапазоне частот сигнала от утечки за счет ПЭМИН;- during the operation of the CBT, an increase in the level of information security in the required frequency range of the signal from leakage due to PEMIN is provided;

- не используется ключевая информация;- key information is not used;

- его реализация не требует конструктивных изменений узлов и блоков СВТ и осуществляется при незначительном задействовании ресурса центрального процессора.- its implementation does not require structural changes of nodes and blocks of CBT and is carried out with a slight involvement of the resource of the central processor.

Таким образом, предлагаемое изобретение позволяет при незначительных финансовых затратах повысить уровень защищенности информации СВТ во всем диапазоне частот от утечки за счет побочных электромагнитных излучений и наводок.Thus, the present invention allows, at low financial cost, to increase the level of security of information of the CBT in the entire frequency range from leakage due to spurious electromagnetic radiation and interference.

Claims (2)

1. Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок, заключающийся в том, что формируют N файлов, содержимое которых не требуется защищать, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, при этом совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах, отличающийся тем, что после того как формируют N файлов, делят их на М частей, каждая из которых содержит файлы, образующие сигналы с определенным частотным спектром мощности, каждую часть файлов из общего списка записывают на отдельный цифровой накопитель, после этого одновременно с i-го (i=1…М) цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его в область внутренней памяти средства вычислительной техники, при этом одни и те же файлы многократно записывают на одно и то же место в области внутренней памяти средства вычислительной техники для выполнения условия непревышения суммарного размера всех копируемых файлов размера области внутренней памяти, в которую записываются сформированные файлы.1. A method of protecting information from leakage through the channel of spurious electromagnetic radiation and interference, which consists in generating N files, the contents of which do not need to be protected, writing and reading of files is carried out repeatedly during the time required to mask an informative signal, during which connecting lines of typical nodes and blocks of computer technology have their own non-informative spurious electromagnetic radiation, with the coincidence of the spectrum of the informative signal with the maximum intensity of the spectrum of non-informative spurious electromagnetic radiation is provided by correcting the envelope of the spectrum of non-informative spurious electromagnetic radiation by changing the structure of the bit sequence in the generated files, characterized in that after N files are generated, they are divided into M parts, each of which contains files forming signals with a specific frequency power spectrum, each part of the files from the general list is recorded on a separate digital drive, after which at the same time, from the i-th (i = 1 ... M) digital storage device, a file selected from the list according to a random law is read and written to the internal memory area of the computer, while the same files are repeatedly written to the same place in the field of internal memory, means of computer technology to satisfy the condition of not exceeding the total size of all copied files, the size of the area of internal memory into which the generated files are written. 2. Способ по п.1, отличающийся тем, что коррекцию огибающей спектра неинформативных побочных электромагнитных излучений обеспечивают за счет изменения порядка записи (считывания) М частей файлов в область внутренней памяти. 2. The method according to claim 1, characterized in that the correction of the envelope of the spectrum of uninformative spurious electromagnetic radiation is provided by changing the order of writing (reading) M parts of the files in the internal memory.
RU2014111692/08A 2014-03-26 2014-03-26 Method of protecting information from leakage through compromising emanation channel and noise pickup RU2558625C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014111692/08A RU2558625C1 (en) 2014-03-26 2014-03-26 Method of protecting information from leakage through compromising emanation channel and noise pickup

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014111692/08A RU2558625C1 (en) 2014-03-26 2014-03-26 Method of protecting information from leakage through compromising emanation channel and noise pickup

Publications (1)

Publication Number Publication Date
RU2558625C1 true RU2558625C1 (en) 2015-08-10

Family

ID=53795953

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014111692/08A RU2558625C1 (en) 2014-03-26 2014-03-26 Method of protecting information from leakage through compromising emanation channel and noise pickup

Country Status (1)

Country Link
RU (1) RU2558625C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2646368C1 (en) * 2017-05-22 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of information protection when copying from computers to external memory

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6870090B2 (en) * 2001-11-01 2005-03-22 International Business Machines Corporation System for protecting against leakage of sensitive information from compromising electromagnetic emissions from computing systems
RU2427903C1 (en) * 2010-03-03 2011-08-27 Сергей Владимирович Чижов Method to protect information in communication line against leakage due to external electromagnetic radiation and noise (eemrn)
RU2479022C1 (en) * 2012-01-20 2013-04-10 федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Method of protecting computer equipment from leakage of information through compromising emanation channel and noise pickup
RU132288U1 (en) * 2013-03-06 2013-09-10 Общество с ограниченной ответственностью "Центр безопасности информации "МАСКОМ" SYSTEM OF INTEGRATED PROTECTION OF TERRITORIALLY DISTRIBUTED OBJECTS FROM LEAKAGE OF INFORMATION ON TECHNICAL CHANNELS AT THE ACCOUNT OF SIDE ELECTROMAGNETIC RADIATIONS AND TIPS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6870090B2 (en) * 2001-11-01 2005-03-22 International Business Machines Corporation System for protecting against leakage of sensitive information from compromising electromagnetic emissions from computing systems
RU2427903C1 (en) * 2010-03-03 2011-08-27 Сергей Владимирович Чижов Method to protect information in communication line against leakage due to external electromagnetic radiation and noise (eemrn)
RU2479022C1 (en) * 2012-01-20 2013-04-10 федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Method of protecting computer equipment from leakage of information through compromising emanation channel and noise pickup
RU132288U1 (en) * 2013-03-06 2013-09-10 Общество с ограниченной ответственностью "Центр безопасности информации "МАСКОМ" SYSTEM OF INTEGRATED PROTECTION OF TERRITORIALLY DISTRIBUTED OBJECTS FROM LEAKAGE OF INFORMATION ON TECHNICAL CHANNELS AT THE ACCOUNT OF SIDE ELECTROMAGNETIC RADIATIONS AND TIPS

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2646368C1 (en) * 2017-05-22 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of information protection when copying from computers to external memory

Similar Documents

Publication Publication Date Title
US10133987B2 (en) Categorizing radio signals while obfuscating characteristics of federal radio signals
US9042545B2 (en) Apparatus and method for converting random binary sequence into random integer
RU2479022C1 (en) Method of protecting computer equipment from leakage of information through compromising emanation channel and noise pickup
Kumar et al. Optimal design parameters for coverage probability in fractional frequency reuse and soft frequency reuse
RU2558625C1 (en) Method of protecting information from leakage through compromising emanation channel and noise pickup
Kapoor et al. Volterra bound interval type‐2 fuzzy logic‐based approach for multiple power quality events analysis
Bhatti et al. Spatial correlation based analysis of soft combination and user selection algorithm for cooperative spectrum sensing
You et al. Implementation of a combinatorial‐optimisation‐based threat evaluation and jamming allocation system
CN103916859B (en) The detection method of cognition wireless network malice busy channel user
CN112394333B (en) Radar signal optimization method and device, computer equipment and storage medium
Murty et al. Hardware implementation and VLSI design of spectrum sensor for next‐generation LTE‐A cognitive‐radio wireless network
CN117235770A (en) Power data sharing analysis system and method based on differential privacy
CN112395924B (en) Remote sensing monitoring method and device
Ning et al. Probabilistic frequency‐hopping sequence with low probability of detection based on spectrum sensing
Zhao et al. Correlation performance analysis for waveforms with spectral notches
Yuan et al. Improved cuckoo search algorithm for spectrum sensing in sparse satellite cognitive systems
Palamà et al. Joint dynamic spectrum access and target‐matched illumination for cognitive radar
Maleki et al. Cooperative Bayesian‐based detection framework for spectrum sensing in cognitive radio networks
EP3910556A1 (en) Generative adversarial networks for synthetic data generation satisfying differential privacy
Taggu et al. Random-byzantine attack mitigation in cognitive radio networks using a multi-hidden markov model system
RU2646368C1 (en) Method of information protection when copying from computers to external memory
Yang et al. Constraints on the number of X‐ray pulsars in IC 10 from a deep XMM‐Newton observation
Wang et al. Energy function‐guided histogram analysis for interrupted sampling repeater jamming suppression
Wu et al. RFSD-REI: a real and fake samples-driven radar emitter identification method for imbalanced data
Tian et al. Resource allocation of radar network based on particle swarm optimisation

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180327