Перейти на Sec.Ru
Рейтинг@Mail.ru

26 декабря 2014

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 1

А.А. Хорев,
профессор, доктор технических наук,
Национальный исследовательский университет «МИЭТ»,
Заведующий кафедрой «Информационная безопасность»

 

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие  за счет побочных электромагнитных излучений и наводок информативных сигналов,  а так же создаваемые путем  «высокочастотного облучения» средств вычислительной техники или внедрения в них электронных устройств перехвата информации (закладочных устройств).

 

1. Классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники

 

Технические средства и системы, осуществляющие обработку информации ограниченного доступа, называются основными техническими средствами и системами (ОТСС).

Наиболее часто для обработки информации ограниченного доступа используются средства вычислительной техники (СВТ) и автоматизированные системы (АС), построенные на их основе.

Наряду с ОТСС  в помещениях, где они установлены, могут находиться другие технические средств и системы, которые в обработке информации ограниченного доступа непосредственно не участвуют. К ним относятся: системы и средства городской автоматической телефонной связи; системы и средства передачи данных в системе радиосвязи; системы и средства охранной и пожарной сигнализации; системы и средства оповещения и сигнализации; контрольно-измерительная аппаратура; системы и средства кондиционирования; системы и средства проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, средства радиовещания; телевизоры и радиоприемники и т.д.); средства электронной оргтехники и иные технические средства и системы. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС).

Совокупность информационных ресурсов, содержащих сведения ограниченного доступа, технических средств и систем их обработки, вспомогательных технических средств и систем, помещений или объектов (зданий, сооружений), в которых они установлены, составляет защищаемый объект информатизации (ОИ) [2, 3].

Через объекты информатизации могут проходить  провода и кабели, не относящиеся ни к ОТСС, ни к ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции, которые называются посторонними проводниками  (ПП) [3].

Ряд соединительных линий ВТСС, посторонних проводников, а также линии электропитания и заземления могут выходить за пределы контролируемой зоны объекта (КЗ), под которой понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание посторонних лиц (посетителей, работников различных технических служб и т.п.), а также посторонних транспортных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, а также ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории.

Одним из способов неправомерного доступа к информации, обрабатываемой ОТСС, является ее перехват, под которым понимается неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [2].

Информативным сигналом  могут быть различные колебания, параметры которых (амплитуда, частота или фаза) изменяются в соответствии с передаваемыми данными или сообщениями.

Неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществляющего перехват информации, называется утечкой информации по техническому каналу [3].

Совокупность источника информативного сигнала, среды его распространения и технического средства, осуществляющего перехват информации, составляет технический канал утечки информации (рис. 1) [3].

 

Рис. 1. Схема технического канала утечки информации, обрабатываемого техническими средствами

 

Иностранные разведки для перехвата информации используют технические средства разведки (ТСР). Другие заинтересованные субъекты (юридические лица, группы физических лиц, отдельные физические лица) для перехвата информации используют специальные технические средства (СТС), приспособленные  или доработанные для негласного получения информации.

Перехват информации может вестись [1]:

  • стационарной аппаратурой, размещаемой в близлежащих строениях (зданиях) с неконтролируемым пребыванием посторонних лиц;
  • портативной возимой аппаратурой, размещаемой в транспортных средствах, осуществляющих движение вблизи защищаемых объектов или при их парковке рядом с этими объектами;
  • портативной носимой аппаратурой – физическими лицами при их неконтролируемом пребывании в непосредственной близости от защищаемых объектов;
  • автономной автоматической аппаратурой, скрытно устанавливаемой физическими лицами непосредственно в помещениях защищаемых объектов или в непосредственной близости от них.

В зависимости от природы образования информативного сигнала, технические каналы утечки информации, обрабатываемой  СВТ,  можно разделить на естественные и специально создаваемые (рис. 2).

 

Рис. 2. Классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники

 

К естественным техническим каналам утечки информации относятся:

  • технические каналы утечки информации, возникающие за счет побочных  электромагнитных излучений СВТ (электромагнитные каналы утечки информации);
  • технические каналы утечки информации, возникающие  за счет наводок  побочных  электромагнитных  излучений СВТ на токопроводящих коммуникациях (электрические каналы утечки информации).

Для перехвата информации по данным каналам утечки информации используются технические средства разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН).

При перехвате ПЭМИ используются средства разведки с направленными широкополосными антеннами. При перехвате наводок ПЭМИ средство разведки подключается к токопроводящим коммуникациям (линиям электропитания, шинам заземления, токопроводящим инженерным коммуникациям, соединительным линиям ВТСС и т.д.), выходящим из объекта информатизации за пределы контролируемой зоны.

К специально создаваемым техническим каналам утечки информации относятся:

  • технические каналы утечки информации, создаваемые путем «высокочастотного облучения» СВТ;
  • технические каналы утечки информации, создаваемые путем внедрения в СВТ электронных  устройств перехвата информации (закладочных устройств).

При «высокочастотном облучении» средство вычислительной техники облучается мощным высокочастотным гармоническим радиосигналом. Для этих целей используется высокочастотный генератор с направленной антенной, имеющей узкую диаграмму направленности. При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит модуляция вторичного излучения информативным сигналом. Переизлученный радиосигнал принимается приемным устройством средства разведки и демодулируется.

Для перехвата информации также возможно использование электронных устройств перехвата информации, скрытно внедряемых в СВТ. Перехваченная с помощью таких устройств информация может или записываться в специальное запоминающее устройство или передается по каналу связи на приемный пункт, расположенный за пределами контролируемой зоны объекта.

Наиболее широко используются закладочные устройства, предназначенные для перехвата:

  • изображений, выводимых на экран монитора;
  • информации,  вводимой с клавиатуры  ПЭВМ;
  • информации, выводимой на периферийные устройства (например, на принтер);
  • информации, записываемой на HDD диск;
  • информации, записываемой на внешний носитель (например, flash-накопитель).

 

Литература

  1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). Утверждена решением Заместителем директора ФСТЭК России 15 февраля 2008 года. [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_workinfo.htm.
  2. Техническая защита информации. Основные термины и  определения: рекомендации по стандартизации. Р 50.1.056-2005: утв. Приказом  Ростехрегулирования от 29 декабря 2005 г. № 479-ст . – Введ. 2006-06-01. –  М.: Стандартинформ, 2006. – 16 с.
  3. Хорев А.А. Техническая  защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1. Технические каналы утечки информации. - М.: НПЦ «Аналитика», 2008. -  436 с.
Просмотров: 2612

Мнения экспертов

Мне очень приятно дать свой комментарий к статье профессора Хорева А.А., поскольку именно его работы помогли лично мне в некоторых моих разработках! По статье: что тут скажешь - четкие формулировки, все расшифровано, все ясно. Содержание статьи полностью соответствует названию. Тема актуальна! Хотелось бы, чтобы автор в следующих частях более подробно остановился на самом техническом средстве обработки информации как источнике сигнала. В частности, интересно узнать подразумевает ли автор под такими техническими средствами и современные мобильные устройства – смартфоны и планшеты, обычные и адаптированные для работы с информацией ограниченного доступа? Статья , безусловно, достойна публикации!

  • Лебедев Р.В.Лебедев Р.В.
    ОАО "Информационные спутниковые системы"
    начальник сектора защиты инфорации
Не могу назвать прочитанный текст статьей. Выдержкой из учебного пособия – да. Но не статьей в тематическом журнале. Подобного рода информацию лучше искать в более подходящих источниках. Куда интересней было бы узнать мнение автора о насущных вопросах в этой области, аналитический очерк или профессиональный прогноз. С учетом его послужного списка, такая работа будет крайне полезной и интересной.

Ваши комментарии:

Для того, чтобы оставлять коментарии, Вам нужно авторизоваться на Sec.Ru. Если У Вас еще нет аккаунта, пройдите процедуру регистрации.


Автор

  • Хорев А.А.Хорев А.А.
    Национальный исследовательский университет «МИЭТ»
    Заведующий кафедрой «Информационная безопасность»

Информация

  • Снимай крутую видеорекламу - выкладывай на Sec.Ru!

    Рекламный ролик - один из самых эффективных способов донесения информации. И он отлично подходит для рекламирования любой продукции, в т.ч. и продукции рынка систем безопасности.
    Поэтому редакция Портала решила составить свой рейтинг лучших рекламных видеороликов. Все они разные и все чем-то покоряют: красотой, задумкой, стилем съемки, посылом, необычным финалом.
    Некоторые из них язык не повернется назвать иначе как шедевром короткого метра. Смотрим, наслаждаемся, делаем заметки, учимся творить рекламу правильно.
    Если Вы хотите выложить видеоролик о своей продукции на Sec.Ru, пишите о своем желании на adv@sec.ru!

    Картинка: Jpg, 100x150, 16,47 Кбайт

    Мотор!

Отраслевые СМИ

Все права защищены 2002 – 2019
Rambler's Top100 �������@Mail.ru