Технические каналы утечки информации Виды технических каналов утечки информации.
Для обеспечения технической деятельности компании или организации широко используются телефоны, радиотелефоны, компьютеры, принтеры, дисплеи, клавиатура, обычный речевой обмен информацией и т.д. Потеря информации возможна по акусто-преобразовательным, электромагнитным, визуальным и другим каналам [3].
Для нелегального съёма информации используются различные технические средства. Информация с объекта поступает злоумышленнику по следующим физическим каналам: акустическим каналам; вибрационному каналу колебаний конструкций здания; электромагнитным каналам; телефонным каналам; электросетевым каналам; визуальным каналам.
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата сообщения, технические каналы утечки можно разделить на: · электромагнитные, электрические и параметрические (для телекоммуникационной информации). Примерами вмешательства злоумышленника с использованием такого рода каналов являются перехват побочных электромагнитных излучений; перехват побочных электромагнитных излучений на частотах работы высокочастотных генераторов; перехват побочных электромагнитных излучений на частотах самовозбуждения усилителей низкой частоты.
· воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронные и параметрические (для речевой информации);
На основании обработки данных по эксплуатации прослушивающих устройств крупными фирмами (2010 год) были сделаны следующие выводы: для снятия информации чаще всего используется электромагнитный канал (61%) с внедрением на объект "жучков", затем телефонный канал (15%) и далее проводные каналы и диктофоны (13%). Акустический канал с применением направленных микрофонов, вибрационный и электросетевой каналы используются редко [2].
Рисунок 1 – Типовая структура канала передачи информации
Характеристики технических каналов утечки информации. В общем виде под техническим каналом утечки информации понимают совокупность 1) источника опасного сигнала, 2) среды распространения – носителя опасного сигнала, 3) средства технической разведки. На рисунке 1 представлена обобщенная типовая структура канала передачи информации [1].
На вход канала поступает информация в виде первичного сигнала iвх. Первичный сигнал поступает с некоторого носителя информации или с выхода предыдущего канала. В качестве источника сигнала выступают:
· объект наблюдения, отражающий электромагнитные и акустические волны,
· объект наблюдения, излучающий собственные (тепловые) электромагнитные волны в оптическом и радиодиапазонах,
· передатчик функционального канала связи,
· источник опасного сигнала (т.е. сигнала, который содержит информацию с ограниченным доступом),
· источник акустических волн, модулированных информацией.
Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:
· создает (генерирует) поля (акустическое, электромагнитное) или электрический ток, которые переносят информацию;
· производит запись информации на носитель (модуляцию информационных параметров носителя);
· усиливает мощность сигнала (носителя с информацией);
· обеспечивает передачу (излучение) сигнала в среду распространения в заданном секторе пространства.
Приемник выполняет функции, обратные функциям передатчика. Он производит следующие действия:
· выбор (селекцию) носителя с нужной получателю информацией;
· усиление принятого сигнала до значений, обеспечивающих съем информации;
· съем информации с носителя (демодуляцию, декодирование);
· преобразование информации в форму сигнала, доступную получателю (человеку, техническому устройству), и усиление сигналов до значений, необходимых для безошибочного их восприятия [3].
Зона, в которой возможны перехват (с помощью разведывательного приёмника), побочных электромагнитных излучений и последующая расшифровка содержащийся в них информации, называется опасной зоной.
Как любой канал связи, канал утечки информации характеризуется следующими основными показателями: пропускной способностью, дальностью передачи информации.
Пропускная способность канала связи оценивается количеством информации, передаваемой по каналу в единицу времени с определенным качеством [2].
Электромагнитные и электрические каналы утечки информации.Перехват информационных сигналов по электрическим каналам утечки возможен путём непосредственного подключения к соединительным линиям вспомогательных технических средств и систем (это информационные системы, размещенные в помещениях обработки конфиденциальной информации) и посторонним проводникам. Для этих целей используют специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Электронные устройства перехвата информации часто называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Перехваченная с помощью закладных устройств информация непосредственно передаётся по радиоканалу или сначала записывается на специальное запоминающее устройство, а уже затем по команде передаётся на запросивший её объект [2].
Акустические каналы утечки информации. В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. [1].
Звуковые волны оказывают переменное давление на предметы, расположенные на их пути, вызывая механические колебания в твердом теле со звуковой частотой. В отдельных конструкциях эти колебания могут передаваться на значительные расстояния, почти не затухая, и вновь излучаться в воздух, как слышимый воздушный звук. Особенно хорошо излучают звук легкие строительные конструкции с большой площадью поверхности. Передаваемый звук носит название "структурный звук".
Наиболее возможные каналы передачи структурного звука - стены, трубопроводы, каналы воздушной вентиляции помещений и т.д. Таким образом, злоумышленник, находясь даже на значительном расстоянии, может получить желаемую звуковую информацию. нНа рисунке 2 приведен пример возникновения канала утечки за счет сформированного структурного звука в стенах и перекрытиях здания [2].
Для перехвата акустической (речевой) информации используют следующие устройства:
· портативные диктофоны и проводные микрофонные системы скрытой звукозаписи;
· направленные микрофоны;
· акустические радиозакладки (передача по радиоканалу);
· акустические сетевые закладки (передача информации по сети питания 220 В);
· акустические инфракрасные-закладки (передача информации по оптическому каналу в инфракрасном диапазоне длин волн);
· акустические телефонные закладки (передача информации по телефонной линии на высокой частоте);
· акустические телефонные закладки типа “телефонное ухо” (передача информации по телефонной линии на низкой частоте) [3].
Вибрационный канал утечки информации.В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются элементы конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твёрдые тела.Воздушные волны человеческой речи воздействуют на строительные конструкции и приводят к колебаниям стен, стекол, батарей и т.д. Для съема информации со стен используется электронные стетоскопы, для съема информации со стекла - лазерные системы, для съема информации с воды трубопроводов – гидроакустические преобразователи. Распознавание информации зависит от материала конструкций, толщины конструкций, от шумов, образующихся в конструкции, от движения людей, транспорта, вибрации.
Данный канал утечки не имеет деконспирационных признаков, и, следовательно, представляется затруднительным технически определить, происходит ли утечка информации по этому каналу. Специалисты осуществляют оценку возможности утечки информации на основании изучения архитектурно-строительной документации на определенную часть объекта с последующей проверкой выводов с помощью стетоскопов. Если оказывается, что такой канал утечки возможен, то встаёт задача закрытия этого канала.
Для закрытия канала целесообразно применять искусственные источники помех – системы виброакустического зашумления (рисунок 3). Она состоит из генератора шума Г, формирующего помеху в диапазоне частот 0,2 – 5,0 кГц; усилителя мощности УМ, включаемого устройством управления УУ, которое включается голосом или вручную, и вибратора Вб (электромеханического преобразователя), обеспечивающего преобразование электрического сигнала в механические колебания конструкции.Генератор создает шум, который подается на усилитель мощности. Сигналом с устройства управления включается усилитель мощности, и сигнал с него поступает на вибратор. Вибратор начинает работать и появляются колебания стены, которые зашумляют колебания стены от акустического сигнала [2].
Атаки на каналы передачи данных
Удалённые воздействия (атаки) на информационные системы характеризуются несколькими признаками. Для рассмотрения их сущности и условий осуществления предлагается следующая классификация.
По характеру воздействия
По характеру воздействия удаленные атаки делятся на:
• пассивное воздействие; • активное воздействие.
Пассивным воздействием на информационную систему является воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать политику доступа к защищаемым данным. Именно отсутствие влияния на работу распределенной системы приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия на информационную систему служит прослушивание канала связи в сети и перехват передаваемой информации.
Активное воздействие на ресурсы системы – это воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Очевидной особенностью активного воздействия, по сравнению с пассивным, является возможность его обнаружения (с большей или меньшей степенью сложности). Примером результата такого воздействия является отказ в обслуживании системы.