Технический канал утечки информации характеризуется тем что

Правоведение. (09.2020) Курс д.ю.н. Барабановой С.В.

Законодательные и организационно-правовые основы защиты информации.

1. Важнейшие законодательные акты РФ в области информационной безопасности и защиты информации

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности и Доктрина Информационной безопасности.

В Конституции РФ гарантируется «тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» (ст. 23, ч.2), а также «право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» (ст. 29, ч.4). Кроме этого, Конституцией РФ «гарантируется свобода массовой информации» (ст. 29, ч.5), т. е. массовая информация должна быть доступна гражданам.

Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи обеспечения информационной безопасности Российской Федерации:

Для обеспечения прав граждан в сфере информационных технологий и решения задач информационной безопасности, сформулированных в Концепции национальной безопасности РФ, разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий.

1. Закон Российской Федерации от 21 июля 1993 года №5485-1 «О государственной тайне» с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.

В Законе определены следующие основные понятия:

Законом определено, что средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности.

Организация сертификации средств защиты информации возлагается на Государственную техническую комиссию при Президенте Российской Федерации, Федеральную службу безопасности Российской Федерации, Министерство обороны Российской Федерации в соответствии с функциями, возложенными на них законодательством Российской Федерации.

2.Закон РФ «Об информации, информатизации и защите информации «от 20 февраля 2006 года №149-ФЗ – является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

Основными задачами системы защиты информации, нашедшими отражение в Законе «Об информации, информатизации и защите информации», являются:

В соответствии с законом:

Закон определяет пять категорий государственных информационных ресурсов:

Статья 22 Закона «Об информации, информатизации и защите информации» определяет права и обязанности субъектов в области защиты информации. В частности, пункты 2 и 5 обязывают владельца информационной системы обеспечивать необходимый уровень защиты конфиденциальной информации и оповещать собственников информационных ресурсов о фактах нарушения режима защиты информации.

Следует отметить, что процесс законотворчества идет достаточно сложно. Если в вопросах защиты государственной тайны создана более или менее надежная законодательная система, то в вопросах защиты служебной, коммерческой и частной информации существует достаточно много противоречий и «нестыковок».

При разработке и использовании законодательных и других правовых и нормативных документов, а также при организации защиты информации важно правильно ориентироваться во всем блоке действующей законодательной базы в этой области.

Проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации, периодически возникают в практической работе по организации защиты информации от ее утечки по техническим каналам, от несанкционированного доступа к информации и от воздействий на нее при обработке в технических средствах информатизации, а также в ходе контроля эффективности принимаемых мер защиты.

Правовые основы информационной безопасности общества

Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Работа по созданию нормативной базы предусматривает разработку новых или корректировку существующих законов, положений, постановлений и инструкций, а также создание действенной системы контроля за исполнением указанных документов. Необходимо отметить, что такая работа в последнее время ведется практически непрерывно, поскольку сфера информационных технологий развивается стремительно, соответственно появляются новые формы информационных отношений, существование которых должно быть определено законодательно.

Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

В Конституции РФ гарантируется «тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» (ст. 23, ч.2), а также «право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» (ст. 29, ч.4). Кроме этого, Конституцией РФ «гарантируется свобода массовой информации» (ст. 29, ч.5), т. е. массовая информация должна быть доступна гражданам.

Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи обеспечения информационной безопасности Российской Федерации:

Для обеспечения прав граждан в сфере информационных технологий и решения задач информационной безопасности, сформулированных в Концепции национальной безопасности РФ, разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий.

информации существует достаточно много противоречий и «нестыковок».

При разработке и использовании законодательных и других правовых и нормативных документов, а также при организации защиты информации важно правильно ориентироваться во всем блоке действующей законодательной базы в этой области.

Проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации, периодически возникают в практической работе по организации защиты информации от ее утечки по техническим каналам, от несанкционированного доступа к информации и от воздействий на нее при обработке в технических средствах информатизации, а также в ходе контроля эффективности принимаемых мер защиты.

Формулирование целей и задач защиты информации, как лю­бой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого эта­па часто недооценивается и ограничивается целями и задачами, на­поминающими лозунги. В то же время специалисты в области сис­темного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и ре­шении. Провал многих, в принципе полезных, начинаний обуслов­лен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в Законе РФ №ФЗ-149 «O6 информации, информатизации и защите информации».

В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределен­ные понятия: информация и безопасность.

Информация — первичное понятие, используемое в понятий­ном аппарате информационной безопасности. Предпринимаются многочисленные попытки дать корректное определение понятию «информация», но список попыток пока не закрыт. Учитывая, что любой материальный объект или физическое явление отобража­ются в виде совокупности признаков (свойств), а человек, кроме того, на основе этих признаков формирует их модели или образы, то информацию можно представить как отображение реального или виртуального мира на языке признаков материальных объектов или абстрактных символов. Более подробно понятие «инфор­мация» рассмотрено в разд. II.

Основной целью защиты информации является обеспечение заданного уровня ее безопасности.

Под заданным уровнем безо­пасности информации понимается такое состояние защищеннос­ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под унич­тожением информации понимается не только ее физическое унич­тожение, но и стойкое блокирование санкционированного досту­па к ней. В общем случае при блокировке информации в резуль­тате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть вос­становлен. Следовательно, блокирование информации прямой уг­розы ее безопасности не создает. Однако при невозможности до­ступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.

Угроза может быть реализована с различной вероятностью. Вероятность реализации угрозы безопасности информации оп­ределяет риск ее владельца. Допустимость риска означает, что ущерб в результате реализации угроз не приведет к серьезным последствиям для собственника информации. Ущерб может про­являться в разнообразных формах: неполучение прибыли, ожида­емой от информации при ее материализации в новой продукции или принятии более обоснованного решения; дополнительные за­траты на замену образцов военной техники, характеристики кото­рой стали известны вероятному противнику; и другие. По некото­рым оценкам, например, попадание к конкуренту около 20% объ­ема конфиденциальной информации фирмы может привести к ее банкротству.

Источник

Технические каналы утечки информации

6.1. Классификация ТКУИ

На рис. 6.1 приведена структура технического канала утечки информации.

На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:

Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:

Читайте также:  Эксмо ивл чем отличается

Приемник выполняет функцию, обратную функции передатчика. Он производит:

Таким образом, описание ТКУИ должно включать в себя:

Классификация технических каналов утечки информации приведена на рис. 6.2.

Основным признаком для классификации технических каналов утечки информации является физическая природа носителя. По этому признаку ТКУИ делятся на:

Носителем информации в оптическом канале является электромагнитное поле (фотоны). Оптический диапазон подразделяется на:

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток ( поток электронов), распространяющийся по металлическим проводам. Диапазон частот радиоэлектронного канала занимает полосу частот от десятков ГГц до звукового. Он подразделяется на:

В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы контролируемой зоны вещественных носителей с защищаемой информацией. В качестве вещественных носителей чаще всего выступают черновики документов и использованная копировальная бумага.

Каналы утечки информации можно также классифицировать по информативности на информативные, малоинформативные и неинформативные. Информативность канала оценивается ценностью информации, которая передается по каналу.

По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. К эпизодическим каналам относятся каналы, утечка информации в которых имеет случайный разовый характер.

В контексте изучения ТКУИ также необходимо ознакомиться со следующими понятиями:

Исходя из определения очевидно, что зона 2 больше зоны 1. В идеальном случае, размеры контролируемой зоны должны быть больше, чем зона 2.

Источник

Классификация технических каналов утечки информации. Информационный сигнал и его характеристики

Основные показатели технического канала утечки информации

Каждый технический канал утечки информации (ТКУИ) характеризуется показателями, которые позволяют оценить риск утечки информации.К таким показателям относятся:

Пропускная способность канала определяется как

Как видно пропускная способность канала зависит от ширины пропускания и соотношения сигнал/шум. Различают узкополосные и широкополосные каналы, а также каналы с низкой и высокой энергетикой передаваемого сигнала.

Наибольшую пропускную способность имеет оптический канал, наименьшую – акустический. Например, для телефонного канала 3,1 кГц, телевизионного канала до 8МГц. Если канал составной, например, акустико-оптический или акустико-радиоэлектронный, то пропускная способность канала определяется по наименьшему значению.

Длина ТКУИ оценивается расстоянием от источника сигнала до приёмника при условии обеспечения качественного приёма.

Длина в общем случае зависит от показателей составных элементов канала, а также от мощности сигнала в среде распространения, технических характеристик приёмной аппаратуры, помех в канале и т.д.

Чем больше длина ТКУИ, тем более вероятно успешное действие злоумышленника по перехвату информации, т.к. возможна организация нескольких несанкционированных точек подключения или перехвата.

Рассмотренные показатели не учитывают ценность передаваемой информации.Т.к. неизбежны потери вследствие, например, действия помех в несанкционированно организованном ТКУИ, ценность информации может быть существенно ниже исходной.

Однако при накоплении информации можно повысить её ценность и восстановить потери, но здесь может сыграть роль фактор старения информации во времени. Немаловажное значение имеет и время функционирования канала при передачи информации и возможность её перехвата именно в это время.

Различают следующие каналы: постоянные, эпизодические, случайные, которые, в свою очередь могут быть открытыми, технически закрытыми и шифрованными. Наиболее трудно-организуемыми являются ТКУИ случайные с техническим закрытием или шифрованием.

Многообразие технических каналов утечки информации представляют определённый выбор путей, способов и средств несанкционированного добывания информации.

Анализируя ТКУИ можно сделать выводы:

Основным каналом получения сигнальных демаскирующих признаков является радиоэлектронный канал, весьма существенным является и вещественный.

Для наиболее полного восстановления информации со стороны злоумышленников используется комплексирование каналов ( рис. 12.10). На рисунке 12.10.:

В верхней части рисунка 12.10. одна и та же информация попадает к злоумышленнику через разные ТКУИ. Так как вероятность воздействия помех на одинаковые элементы передаваемой информации в разных каналах мала, увеличивается достоверность суммарной информации, извлекаемой в дальнейшем злоумышленником. Пример: речь людей в помещении может быть подслушана через дверь, снята с помощью направленного микрофона или извлечена из опасных побочных сигналов.

Если злоумышленник не может быть уверен в достоверности источника, он может получить одну и ту же информацию из разных источников, как показано в нижней части рисунка 12.10.

В данной лекции мы ознакомились с понятием информационного сигнала и его основными характеристиками с точки зрения физики и математики. Знание физических основ передачи информации необходимо для понимания того, как могут быть реализованы технические каналы утечки информации.

Источник

Классификация технических каналов утечки информации. Информационный сигнал и его характеристики

Классификация технических каналов утечки информации

На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:

Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:

Приемник выполняет функции, обратные функциям передатчика. Он производит:

Классификация технических каналов утечки информации приведена на рисунке 12.2.

Основным признаком для классификации технических каналов утечки информации является физическая природа носителя. По этому признаку ТКУИ делятся на:

Носителем информации в оптическом канале является электромагнитное поле (фотоны). Оптический диапазон подразделяется на:

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток (поток электронов), распространяющийся по металлическим проводам. Диапазон частот радиоэлектронного канала занимает полосу частот от десятков ГГц до звукового. Он подразделяется на:

В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы контролируемой зоны вещественных носителей с защищаемой информацией. В качестве вещественных носителей чаще всего выступают черновики документов и использованная копировальная бумага.

Каналы утечки информации можно также классифицировать по информативности на информативные, малоинформативные и неинформативные. Информативность канала оценивается ценностью информации, которая передается по каналу.

По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. К эпизодическим каналам относятся каналы, утечка информации в которых имеет случайный разовый характер.

В результате реализации технических каналов утечки информации, возможно возникновение следующих угроз:

Пример: В 1960 году англичане решили узнать позицию Франции на переговорах о вступлении Великобритании в ЕЭС. Однако шифр для сообщений оказался слишком сложным, и раскрыть его не удалось. Случайно англичане заметили, что при обработке перехваченных зашифрованных сообщений присутствуют очень слабые сигналы, которые после усиления оказались не чем иным, как открытым текстом этих сообщений – в шифровальном аппарате на стороне Франции присутствовал паразитный элемент, который давал утечку информации.

Источник

Разделы сайта

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов и создаваемые путем «высокочастотного облучения» средств вычислительной техники и внедрения в них электронных устройств перехвата информации (закладных устройств).

1. Общая характеристика технических каналов утечки информации, обрабатываемой средствами вычислительной техники

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации.

Под информацией обычно понимаются сведения (сообщения, данные) независимо от формы их представления [6].

Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа) [6]. К информации ограниченного доступа относится информация, составляющая государственную тайну, а также сведения конфиденциального характера (персональные данные, сведения, составляющие коммерческую, служебную и иную тайну, и т.д.).

В соответствии с требованиями федеральных законов информация ограниченного доступа подлежит защите. Защита информации осуществляется путём принятия правовых, организационных и технических мер, направленных на предотвращение утечки информации, неправомерного воздействия на информацию (уничтожения, модифицирования (искажения, подмены) информации) и неправомерного блокирования доступа к информации [2].

К одной из основных угроз безопасности информации ограниченного доступа относится утечка информации по техническим каналам, под которой понимается неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществляющего перехват информации [8].

Перехватом информации называется неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов [8].

В результате перехвата информации возможно неправомерное ознакомление с информацией или неправомерная запись информации на носитель.

Источником информативных сигналов, то есть сигналов, по параметрам которых может быть определена защищаемая информация, являются технические средства, осуществляющие обработку информации. Термин «обработка информации» является обобщённым и подразумевает совокупность операций сбора, накопления, ввода, вывода, приёма, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации [5].

Читайте также:  Умный свитч что это

К техническим средствам обработки информации ограниченного доступа (ТСОИ) относятся [7, 9]: технические средства автоматизированных систем управления, электронно-вычислительные машины и их отдельные элементы, в дальнейшем именуемые средствами вычислительной техники (СВТ); средства изготовления и размножения документов; аппаратура звукоусиления, звукозаписи, звуковоспроизведения и синхронного перевода; системы внутреннего телевидения; системы видеозаписи и видеовоспроизведения; системы оперативно-командной связи; системы внутренней автоматической телефонной связи, включая и соединительные линии перечисленного выше оборудования и т.д. Данные технические средства и системы в ряде случаев именуются основными техническими средствами и системами (ОТСС).

Наряду с техническими средствами и системами, обрабатывающими информацию ограниченного доступа, в помещениях, где они установлены, как правило, находятся и другие технические средства и системы, которые в обработке информации ограниченного доступа непосредственно не участвуют. К ним относятся: системы и средства городской автоматической телефонной связи; системы и средства передачи данных в системе радиосвязи; системы и средства охранной и пожарной сигнализации; системы и средства оповещения и сигнализации; контрольно-измерительная аппаратура; системы и средства кондиционирования; системы и средства проводной радиотрансляционной сети и приёма программ радиовещания и телевидения (абонентские громкоговорители, средства радиовещания; телевизоры и радиоприёмники и т.д.); средства электронной оргтехники; системы и средства электрочасофикации и иные технические средства и системы. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС) [7, 9].

Через помещения, в которых установлены технические средства обработки информации ограниченного доступа, могут проходить провода и кабели, не относящиеся к ТСОИ и ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции, которые называются посторонними проводниками (ПП) [7, 9].

Электропитание ТСОИ и ВТСС осуществляется от распределительных устройств и силовых щитов, которые специальными кабелями соединяются с трансформаторной подстанцией городской электросети.

Все технические средства и системы, питающиеся от электросети, должны быть заземлены. Типовая система заземления включает общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с техническими средствами.

Ряд соединительных линий ВТСС, посторонних проводников, а также линии электропитания и заземления могут выходить за пределы контролируемой зоны объекта (КЗ), под которой понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание посторонних лиц (посетителей, работников различных технических служб, не являющихся сотрудниками организации), а также транспортных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, а также ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории.


Рис. 1. Схема технического канала утечки информации,
обрабатываемого средствами вычислительной техники

Совокупность информационных ресурсов, содержащих сведения ограниченного доступа, технических средств и систем обработки информации ограниченного доступа, вспомогательных технических средств и систем, помещений или объектов (зданий, сооружений), в которых они установлены, составляет защищаемый объект информатизации (ОИ) [2,8].

Защищаемые объекты информатизации должны аттестовываться по требованиям безопасности информации [8].

Выделенные и защищаемые помещения также должны аттестовываться по требованиям безопасности информации [8].

В соответствии с [2, 8] выделенные и защищаемые помещения относятся к защищаемым объектам информатизации. Однако, на мой взгляд, учитывая, что угрозы безопасности информации, способы и средства защиты ВП (ЗП) и ТСОИ существенно отличаются, выделенные (защищаемые) помещения целесообразно исключить из объектов информатизации и выделить в отдельную группу защищаемых объектов.

Для обработки информации ограниченного доступа широко используются различные информационные системы, основу которых составляют средства вычислительной техники (СВТ). Поэтому объекты информатизации, на которых обработка информации осуществляется с использованием СВТ, часто называются «объектами СВТ».

Иностранные разведки для перехвата информации используют технические средства разведки (ТСР). Для перехвата информации, обрабатываемой СВТ, используются технические средства разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН).

Другие заинтересованные субъекты (юридические лица, группы физических лиц, отдельные физические лица) для перехвата информации используют специальные технические средства (СТС), приспособленные или доработанные для негласного получения информации.

В зависимости от природы образования информативного сигнала технические каналы утечки информации можно разделить на естественные и специально создаваемые (рис 2).

Естественные каналы утечки информации образуются за счёт побочных электромагнитных излучений, возникающих при обработке информации СВТ (электромагнитные каналы утечки информации), а также вследствие наводок информативных сигналов в линиях электропитания СВТ, соединительных линиях ВТСС и посторонних проводниках (электрические каналы утечки информации) [9].

К специально создаваемым каналам утечки информации относятся каналы, создаваемые путём внедрения в СВТ электронных устройств перехвата информации (закладных устройств) и путём «высокочастотного облучения» СВТ [9].


Рис. 2. Классификация технических каналов утечки информации,
обрабатываемой средствами вычислительной техники (СВТ)


Рис. 3. Комплекс перехвата побочных электромагнитных излучений СВТ:
а) специальное приёмное устройство PKI 2715 (дальность перехвата ПЭМИ от 10 до 50 м);
б) широкополосная направленная антенна R & S НЬ 007 (диапазон частот от 80МГц до 1,3 ГГц, коэффициент усиления 5-7 дБ)

2. Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники

В электромагнитных каналах утечки информации носителем информации являются электромагнитные излучения (ЭМИ), возникающие при обработке информации техническими средствами. Основными причинами возникновения электромагнитных каналов утечки информации в ТСОИ являются [1, 5, 9]:

Побочным электромагнитным излучением (ПЭМИ) ТСОИ называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках ТСОИ [3].

Побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

При каждом режиме работы СВТ возникают ПЭМИ, имеющие свои характерные особенности. Диапазон возможных частот побочных электромагнитных излучений СВТ может составлять от 10 кГц до 2 ГГц.

Паразитным электромагнитным излучением ТСОИ называется побочное радиоизлучение, возникающее в результате самовозбуждения генераторных или усилительных блоков ТСОИ из-за паразитных связей [3]. Наиболее часто такие связи возникают за счёт случайных преобразований отрицательных обратных связей (индуктивных или ёмкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота автогенерации (самовозбуждения) лежит в пределах рабочих частот нелинейных элементов усилителей (например, полупроводниковых приборов). В ряде случаев паразитное электромагнитное излучение модулируется информативным сигналом(модуляцией называется процесс изменения одного или нескольких параметров электромагнитного излучения (например, амплитуды, частоты или фазы) в соответствии с изменениями параметров информативного сигнала, воздействующих на него [4]).


Рис. 4. Перехват побочных электромагнитных излучений (ПЭМИ)
средств вычислительной техники (СВТ)
техническими средствами разведки
побочных электромагнитных излучений (ТСР ПЭМИН)

Для перехвата побочных электромагнитных излучений СВТ используются специальные стационарные, перевозимые и переносимые приёмные устройства, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН).

Типовой комплекс разведки ПЭМИ включает: специальное приёмное устройство, ПЭВМ (или монитор), специальное программное обеспечение и широкодиапазонную направленную антенну. В качестве примера на рис. 3 приведён внешний вид одного из таких комплексов [10].

Средства разведки ПЭМИ могут устанавливаться в близлежащих зданиях или машинах, расположенных за пределами контролируемой зоны объекта (рис. 4).

Наиболее опасным (с точки зрения утечки информации) режимом работы СВТ является вывод информации на экран монитора. Учитывая широкий спектр ПЭМИ видеосистемы СВТ ( D Fc > 100 МГц) и их незначительный уровень, перехват изображений, выводимых на экран монитора ПЭВМ, является довольно трудной задачей.

Дальность перехвата ПЭМИ современных СВТ, как правило, не превышает 30-50 м.

Качество перехваченного изображения значительно хуже качества изображения, выводимого на экран монитора ПЭВМ (рис. 5 [13]).


Рис. 5. Тестовое изображение, выведенное на экран монитора (а)
и изображение, перехваченное средством разведки ПЭМИ (б)


Рис. 6. Исходный текст, выведенный на экран монитора
(режим работы VGA монитора 800*600 @ 75Hz, тактовая частота Fm = 49,5МГц,
размер букв 6 x 13 пикселей) (а) и текст, перехваченный
средством разведки ПЭМИ ( D F пр = 200 МГц) (б)


Рис.7. Схема технического канала утечки информации,
возникающего за счёт побочных электромагнитных излучений СВТ
(схема электромагнитного канала утечки информации)

Зная характеристики приёмного устройства и антенной системы средства разведки, можно рассчитать допустимое (нормированное) значение напряжённости электромагнитного поля, при котором вероятность обнаружения сигнала приёмным устройством средства разведки будет равна некоторому (нормированному) значению (P0П).

Зона R2 для каждого СВТ определяется инструментально-расчётным методом при проведении специальных исследований СВТ на ПЭМИ и указывается в предписании на их эксплуатацию или сертификате соответствия.

Таким образом, для возникновения электромагнитного канала утечки информации необходимо выполнение двух условий (рис.7):

3. Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации являются наводки информативных сигналов, под которыми понимаются токи и напряжения в токо-проводящих элементах, вызванные побочными электромагнитными излучениями, ёмкостными и индуктивными связями.

Наводки информативных сигналов могут возникнуть:

В зависимости от причин возникновения наводки информативных сигналов можно разделить на [1, 5, 9]:

а) наводки информативных сигналов в электрических цепях ТСОИ, вызванные информативными побочными и (или) паразитными электромагнитными излучениями ТСОИ;

б) наводки информативных сигналов в соединительных линиях ВТСС и посторонних проводниках, вызванные информативными побочными и (или) паразитными электромагнитными излучениями ТСОИ;

Читайте также:  Фосфонциале или гептрал что лучше

в) наводки информативных сигналов в электрических цепях ТСОИ, вызванные внутренними ёмкостными и (или) индуктивными связями («просачивание» информативных сигналов в цепи электропитания через блоки питания ТСОИ);

г) наводки информативных сигналов в цепях заземления ТСОИ, вызванные информативными ПЭМИ ТСОИ, а также гальванической связью схемной (рабочей) земли и блоков ТСОИ.


Рис. 8. Перехват наводок информативных сигналов с инженерных
коммуникаций техническим средством разведки ПЭМИН

Различные вспомогательные технические средства, их соединительные линии, а также линии электропитания, посторонние проводники и цепи заземления выполняют роль случайных антенн, при подключении к которым средств разведки возможен перехват наведённых информативных сигналов (рис. 8).

Случайные антенны могут быть сосредоточенными и распределёнными.

Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат, громкоговоритель радиотрансляционной сети, датчик пожарной сигнализации и т.д.), подключённое к линии, выходящей за пределы контролируемой зоны.

К распределённым случайным антеннам относятся случайные антенны с распределёнными параметрами: кабели, провода, металлические трубы и другие токопроводя-щие коммуникации, выходящие за пределы контролируемой зоны. Уровень наводимых в них сигналов в значительной степени зависит не только от мощности излучаемых сигналов, но и расстояния до них от ТСОИ.

При распространении по случайной антенне наведённый информативный сигнал затухает. Коэффициент затухания информативного сигнала можно рассчитать или определить экспериментально. При известных коэффициенте усиления случайной антенны, её чувствительности и характеристиках приёмного устройства легко рассчитать значение наведённого информативного сигнала, при котором вероятность его обнаружения приёмным устройством средства разведки будет равна нормированному значению (Р0П).


Рис. 9. Схема технического канала утечки информации,
возникающего за счёт наводок побочных электромагнитных излучений СВТ
в случайных антеннах (схема электрического канала утечки информации)

В отличие от зоны R2 размер зоны r1 (r1′) зависит не только от уровня побочных электромагнитных излучений ТСОИ, но и от длины случайной антенны (от помещения, в котором установлено ТСОИ до места возможного подключения к ней средства разведки).

Зоны r1 и r1′ для каждого СВТ определяются инструментально-расчётным методом, и их значения указываются в предписании на их эксплуатацию СВТ.

Для возникновения электрического канала утечки информации необходимо, чтобы (рис. 9):

Появление информативных сигналов в цепи электропитания СВТ возможно как за счёт ПЭМИ, так и при наличии внутренних паразитных ёмкостных и (или) индуктивных связей выпрямительного устройства блока питания СВТ.

Наводки информативных сигналов в цепях заземления СВТ также могут быть обусловлены гальванической связью схемной (рабочей) земли и блоков СВТ.

В случае нахождения трансформаторной подстанции или заземлителя контура заземления за пределами контролируемой зоны объекта, при подключении к ним средства разведки ПЭМИН возможен перехват наведённых в них информативных сигналов (рис. 10).

Схемы технических каналов утечки информации, возникающих за счёт наводок информативных сигналов в линиях электропитания и заземления СВТ, приведены на рис. 11 и 12 соответственно.

4. Специально создаваемые технические каналы утечки информации

Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рассмотренными выше, возможно использование и активных способов, в частности, способа «высокочастотного облучения» (рис. 13 и 14), при котором СВТ облучается мощным высокочастотным гармоническим сигналом (для этих целей используется высокочастотный генератор с направленной антенной, имеющей узкую диаграмму направленности). При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит модуляция вторичного излучения информативным сигналом. Переизлучённый сигнал принимается приёмным устройством средства разведки и детектируется.

Для перехвата информации, обрабатываемой СВТ, возможно также использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы (рис. 15).

Перехваченная с помощью закладных устройств информация или непосредственно передаётся по каналу связи на приёмный пункт, или записывается в специальное запоминающее устройство и передаётся только по команде управления.

Для передачи информации на приёмный пункт могут использоваться радиоканал, оптический (инфракрасный) канал или линии электропитания СВТ (рис. 16).


Рис. 10. Перехват информативных сигналов при подключении
средств разведки ПЭМИН к линиям электропитания и заземления СВТ


Рис. 11. Схема технического канала утечки информации,
возникающего за счёт наводок информативных сигналов
в линиях электропитания и заземления СВТ


Рис. 12. Схема технического канала утечки информации,
возникающего за счёт наводок информативных сигналов
в цепях заземления СВТ

Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на [9]:

Аппаратные закладки для перехвата изображений, выводимых на экран монитора, состоят из блока перехвата и компрессии, передающего блока, блока управления и блока питания (преобразователя AC/DC). Они скрытно устанавливаются, как правило, в корпусе монитора (возможна установка закладки и в системном блоке ПЭВМ) и контактно подключаются к кабелю монитора.


Рис. 13. Перехват информации, обрабатываемой СВТ,
методом «высокочастотного облучения»


Рис. 14. Схема технического канала утечки информации,
создаваемого путём «высокочастотного облучения» СВТ

Перехваченная информация (видеоизображение) в цифровом виде передаётся по радиоканалу, линии электросети 220 В или выделенной линии на приёмный пункт, где перехваченное изображение восстанавливается и отображается на экране компьютера в реальном масштабе времени, создавая «копию» экрана, а дополнительная информация может записываться на жёсткий диск для дальнейшей обработки.

Блок дистанционного управления предназначен для приёма сигналов дистанционного включения и выключения закладного устройства и установления параметров работы передающего устройства.

Питание закладного устройства осуществляется от сети 220 В через блок питания.


Рис. 15. Перехват информации, обрабатываемой СВТ,
путём установки в них закладных устройств


Рис. 16. Схема технического канала утечки информации,
создаваемого путём внедрения в СВТ закладных устройств

Приёмный комплекс состоит из радиоприёмного устройства, модема, ПЭВМ типа notebook и специального программного обеспечения.


Рис.17. Аппаратный кейлоггер с передачей информации по радиоканалу BE24:
а) аппаратная закладка BE24 Т, устанавливаемая в клавиатуру;
б) специальное приёмное устройство BE24 СК

Аппаратный кейлоггер с передачей информации по радиоканалу состоит из модуля перехвата, передающего или запоминающего блоков и блока управления. Питание кейлогге-ра осуществляется от интерфейса клавиатуры.

Модуль перехвата осуществляет перехват сигналов, передаваемых от клавиатуры в системный блок при нажатии клавиши. Перехваченные сигналы в цифровом виде передаются по радиоканалу на приёмный пункт, где в реальном масштабе времени восстанавливаются и отображаются на экране компьютера в виде символов, набираемых на клавиатуре.

Блок дистанционного управления предназначен для приёма сигналов дистанционного включения и выключения закладного устройства и установления параметров работы передающего устройства.

Приёмный комплекс состоит из радиоприёмного устройства, специального модемного модуля (модема), ПЭВМ типа notebook и специального программного обеспечения.

Аппаратные кейлоггеры имеют небольшие размеры и весят несколько грамм. Например, кейлоггер BE24 Т имеет размеры 48x16x4 мм [11].

Некоторые аппаратные кейлоггеры для передачи информации используют канал Bluetooth. Внешний вид одного из таких кейлоггеров представлен на рис. 19 [15].


Рис. 18. Перехват информации, вводимой с клавиатуры ПЭВМ,
аппаратным кейлоггером с передачей информации по радиоканалу

Кейлоггеры выпускаются в виде переходных разъёмов или удлинителей, подключаемых в разрыв кабелей, соединяющих клавиатуру и системный блок (рис. 20). Их установка не требует специальных навыков и может быть произведена в считанные секунды (рис. 21-23) [12, 14].

При наличии большого количества различных кабелей, подключённых к системному блоку ПЭВМ, обнаружить факт установки кейлоггера довольно трудно.

Аппаратные закладки для перехвата информации, выводимой на принтер, устанавливаются в корпусе принтера и по принципу работы аналогичны аппаратным закладкам, рассмотренным выше.

Аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ, являются наиболее сложными из рассмотренных выше. Они состоят из блока перехвата, блока обработки, передающего блока, блока управления и блока питания (преобразователя AC/DC). Они скрытно устанавливаются в системном блоке ПЭВМ и контактно подключаются через специальный блок перехвата к интерфейсу, соединяющему жёсткий диск с материнской платой. Перехватываемые сигналы поступают в блок специальной обработки, включающий специализированный процессор, где осуществляется их обработка по специальной программе. Файлы с заданным расширением (например, *.doc) записываются в оперативную или flash память. По команде управления записанная в памяти информация в цифровом виде по радиоканалу или сети 220 В передаётся на приёмный пункт, где в виде отдельных файлов записывается на жёсткий диск для дальнейшей обработки.


Рис. 21. Подключение кейлоггера, выполненного в виде переходного разъёма,
к четырехпроводному (PS/2) интерфейсу клавиатуры


Рис. 22. Подключение кейлоггера, выполненного в виде
переходного разъёма, к USB- интерфейсу клавиатуры


Рис. 23. Подключение кейлоггера, выполненного в виде переходного разъёма с PS/2 на USB разъём (а)
и кейлоггера, выполненного в виде удлинителя кабеля клавиатуры, к USB- разъёму системного блока

Питание закладного устройства осуществляется от сети 220 В через блок питания.

Приёмный комплекс состоит из радиоприёмного устройства, модема, ПЭВМ типа notebook и специального программного обеспечения.

Таким образом, перехват информации, обрабатываемой средствами вычислительной техники, может осуществляться путём:

Литература

Источник

Новостной портал