Bezpieczeństwo fizyczne infrastruktury teleinformatycznej

Ulot informacji w wyniku elektromagnetycznej emisji ujawniającej

Jak powszechnie wiadomo, wszystkie urządzenia elektroniczne podczas przetwarzania sygnału elektrycznego generują promieniowanie elektromagnetyczne niezależnie od tego, czy przetwarzanie sygnału ma charakter cyfrowy (np. komputer) czy też analogowy (np. monitor CRT). Urządzenia cyfrowe emitują promieniowanie elektromagnetyczne związane z dwustanowym charakterem tego sygnału zwykle w wysokim zakresie częstotliwości, które można odfiltrować i odczytać. Przy czym emisja promieniowania odbywa się zarówno do bezpośredniego otoczenia, jak również poprzez kable zasilające do sieci elektroenergetycznej, a nawet do metalowej instalacji wodociągowej bądź gazowej. Zakres widma tych sygnałów zawiera się w szerokim paśmie częstotliwości od kilku kHz do kilku GHz i niesie ze sobą informacje, które można odczytać za pomocą specjalistycznego sprzętu.

Bezpieczeństwo fizyczne infrastruktury teleinformatycznej

Ulot informacji w wyniku emisji elektromagnetycznej

Sygnały odbierane za pośrednictwem specjalnej anteny albo poprzez czujnik z instalacji elektrycznej trafiają do bardzo czułego odbiornika szerokopasmowego. Dalej są przetwarzane przez odpowiednie oprogramowanie, a uzyskane informacje są konwertowane na właściwe pliki komputerowe, np. Excela czy Worda. Urządzenia umożliwiające odbiór i odczyt sygnałów emitowanych przez sprzęt IT nie są na szczęście powszechnie dostępne, gdyż ich sprzedaż podlega ścisłym restrykcjom. Nie można jednak wykluczyć, że mogą być dostępne dla bogatych korporacji (szpiegostwo przemysłowe) czy organizacji przestępczych. Metody zabezpieczeń przed zjawiskiem ulotu informacji w wyniku promieniowania elektromagnetycznego są różnorakie:
  • ekranowanie poprzez stosowanie kabin lub kontenerów elektromagnetycznych, gdzie umieszczane są urządzenia przetwarzające informacje niejawne;
  • ekranowanie poprzez stosowanie specjalnych obudów,
  • ekranowanie poprzez wyklejanie ścian pomieszczeń metalowymi foliami i siatkami,
  • specjalny sprzęt o obniżonej emisji promieniowania według amerykańskich norm TEMPEST. Urządzenia klasy TEMPEST wykonywane są w trzech klasach bezpieczeństwa elektromagnetycznego AMSG 720 B; AMSG 788, AMSG 784.

Podsumowanie

Zagadnienie bezpieczeństwa fizycznego w politykach bezpieczeństwa wielu firm traktowane jest zbyt powierzchownie, co skutkuje dużym ryzykiem utraty informacji albo zaburzeniem poprawnego funkcjonowania systemu. Zabezpieczenia fizyczne dostępu wraz z systemami zasilania oraz klimatyzacji stanowią niezwykle ważną część infrastruktury fizycznej sieci i w sposób oczywisty wpływają na zwiększenie poziomu dostępności systemu ("czasu pracy"). Należy pamiętać, że podstawowe funkcje systemowe usuwające dane z nośników nie gwarantują 100% pewności, że danych tych nie da się jednak ponownie odczytać. Dane mogą zostać ujawnione także przez nieostrożną sprzedaż sprzętu lub przekazanie do ponownego użycia. W wypadku niepotrzebnych urządzeń, w których pozostawiono istotne dane, warto je fizycznie zniszczyć lub zastosować specjalne oprogramowanie pozwalające na całkowite usunięcie zawartych w nich danych. Bezpieczeństwa systemów teleinformatycznych nie są jednak w stanie zagwarantować wyłącznie środki techniczne oraz oprogramowanie. Aby zapewnić właściwy poziom ochrony, konieczne jest zapewnienie właściwego poziomu zarządzania zasobami i dobra organizacja, gdyż sama technologia to jedynie narzędzia. Tworząc system zapewniający bezpieczeństwo informacji, należy pamiętać, iż jest on tyle wart, ile jego najsłabsze ogniwo. Jak pokazują liczne przypadki, najsłabszym ogniwem w całym systemie ochrony jednak chyba nadal pozostaje człowiek.


TOP 200