Практика снятия значимой информации путем перехвата и анализа изменений электромагнитного поля существует со времен Первой мировой войны. Американская система Tempest (Transient Electromagnetic Pulse Emanation Standard — Стандарты защиты от паразитных электромагнитных излучений) возникла в 70-х годах ХХ века и смогла предложить технологии организации Tempest-атак и защиты от них. В России схожая концепция использует термин ПЭМИН (побочные электромагнитные излучения и наводки), методики защиты информации от утечек по электромагнитным каналам разрабатывает ФСТЭК РФ.

Классификация каналов

ГОСТ разделяет электромагнитные каналы утечки информации на два типа — электромагнитные и магнитные — и дает их более точную классификацию. Он разделяет способы перехвата данных на:

  • перехват побочных электромагнитных излучений;
  • перехват побочных электромагнитных излучений на частотах работы высокочастотных генераторов;
  • перехват побочных электромагнитных излучений на частотах самовозбуждения усилителей низкой частоты.

Проведенные несколько лет назад исследования показали, что электромагнитный канал используется для съема информации при помощи электронных закладных устройств в 61 % случаев использования технических каналов — электромагнитных, акустических, вибрационных. На втором месте находится телефонный канал, имеющий также электромагнитную природу (15 %).

Структура любого канала состоит из трех элементов:

  • источника сигнала;
  • среды распространения — для электромагнитного канала утечки информации это кабели и иные проводники тока;
  • закладного устройства несанкционированного съема информации.

Специализированная промышленность разработала множество видов закладных устройств. Сложные виды с трудом выявляются специализированной техникой, имея возможность маскировать свое присутствие и подсоединение к кабелям передачи электромагнитного напряжения. Часто встроенный в аппаратную закладку радиопередатчик работает не в постоянном режиме. Устройство записывает информацию, а затем по команде оператора, направляемой в виде радиосигнала, в течение нескольких секунд фактически «выстреливает» в эфир данные в сжатом и модифицированном виде. Обнаружить такую закладку сложно, для этого нужно уловить момент передачи, а перехватить и расшифровать сигнал практически невозможно.

Базовая модель угроз утечки информации при помощи электромагнитных каналов, разработанная ФСТЭК, предлагает следующие типы утечек:

  • за счет побочных электромагнитных излучений компьютеров и другого оборудования обработки информации;
  • за счет наводок по цепям питания;
  • за счет радиоизлучений, модулированных информационным сигналом;
  • за счет средств съема наведенных информационных сигналов с цепей электропитания и заземления.

Также утечка информации с каналов ПЭМИН реализуется путем подключения к индукционным и оптоволоконным каналам связи с использованием метода нарушения их внутренней геометрии, вызывающего утечки излучения, модулированного информационным сигналом. Но в большинстве случаев информация снимается с компьютерного оборудования и шнура электропитания.


«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.


Источники генерации перехватываемого излучения в ПЭВМ:

  • вывод информации на монитор;
  • ввод текста с клавиатуры;
  • работа в приложениях;
  • общение в голосовых мессенджерах, телеконференции.

Напряжение и его изменения распространяются и выходят за пределы помещения по каналам электропитания, заземления, линиям связи. Также оно передается на металлические элементы строительных конструкций, трубы систем отопления и водоснабжения. Перехват электромагнитного напряжения, модулированного информационным сигналом, производится при помощи закладных устройств, которые параллельно подсоединяются к каналам утечки. Часто такое оборудование имеет способность передавать информацию по радиосигналу на радиопередатчик, находящийся вне пределов охраняемой зоны.

Способы минимизации рисков утечки информации

Концепция борьбы с электромагнитными каналами утечки информации строится на трех основах:

  • выявление закладных устройств;
  • применение пассивных средств защиты, в том числе доработки компьютерного оборудования с целью снижения уровня перехватываемых излучений;
  • использование активных средств защиты, в том числе зашумливания.

Обычно применяется комбинация первого и второго способа, зашумливание менее популярно. Оно относится к активным методам защиты, первые названные способы — к пассивным. Целью применения средств обоих видов становится изменение соотношения читаемых сигналов и шумов на границе контролируемой зоны до значений, исключающих возможность разделения перехватываемого сигнала на значимую информацию и побочные радиоэлектронные шумы. Пассивные средства защиты снижают уровень сигнала, активные — повышают уровень шума.

К пассивным относятся:

  • использование разделительных трансформаторов;
  • применение фильтров, снижающих уровень сигнала;
  • экранирование;
  • заземление устройств;
  • снижение уровня излучений.

К активным средствам относится пространственное, в пределах помещения, и линейное, по линиям электропередачи, зашумливание. Маскирующие помехи способны исключить перехват, но они могут повлиять на работу оборудования, установленного в пределах охраняемой зоны.

Перед тем как перейти к защитным мероприятиям, необходимо составить план работы, предполагающий следующие пункты:

1. Определение наиболее ценных информационных объектов и их места нахождения.

2. Оценка ущерба, который мог бы быть причинен утечкой информации по электромагнитным каналам, возможного времени, требуемого конкуренту для подключения к каналу и дешифровки данных.

3. Определение возможных источников и каналов утечки данных.

4. Определение собственных и привлеченных ресурсов и технических средств для защиты данных от утечки.

5. Расчет бюджета для внедрения системы защиты данных и проведения необходимых мероприятий.

 

Теперь разберем подробнее, как реализуются разные способы зашиты.

Выявление закладных устройств

Оно производится собственными силами или с привлечением организаций, имеющих лицензию ФСТЭК. Регламенты определяют порядок проведения специальных исследований, в рамках которых при помощи контрольно-измерительной аппаратуры происходит выявление потенциальных технических (электромагнитных) каналов утечки конфиденциальной информации. Результатом исследования становится не только выявление закладных устройств, но и оценка степени защищенности охраняемого помещения в соответствии с требованиями стандартов с последующей аттестацией.

Для каждого помещения составляется модель угроз с опорой на категорию обрабатываемой конфиденциальной информации и определяется основной и самый опасный технический канал утечки информации (ТКУИ). При разработке модели угроз выявляются коэффициенты реализуемости каждого риска. Он показывает вероятность реализации каждого пункта модели угроз в условиях реальной ситуации. Для повышения уровня безопасности целесообразно привлечение нескольких экспертов и сравнение их выводов.

При простом поиске уже внедренных устройств перехвата ПЭМИН одновременно следует искать средства нелегального снятия акустической и виброинформации. Стоимость полного обследования помещения с использованием сканеров, нелинейных анализаторов, комплексных средств анализа силами лицензированной организации начинается от 400—500 рублей за квадратный метр пола, потолка, стен.

Доработка ПЭВМ

ФСТЭК разработал концепцию Secret. Доработанные в соответствии с ней компьютеры существенно снижают уровень электромагнитного излучения. Зона R2, в которой возможен перехват, сокращается с 20—30 м до 8—10, в зависимости от нормы, указанной в техническом задании. Дополнительно устанавливаются фильтры, подавляющие ПЭМИН. Фильтр «ФСП-1П-7А» способен снизить уровень излучения до значений, исключающих перехват и дешифровку. Он часто применяется как средство защиты компьютерной информации от утечки в правоохранительных органах.

Доработку оборудования проводят специализированные организации, за базу берутся компьютеры стандартных серий отечественных и зарубежных производителей. Стоимость машины с усиленной защитой начинается от 200 тысяч рублей, такие обычно ставятся в государственных учреждениях большой значимости.

Зашумливание

Под зашумливанием понимается генерация электромагнитных импульсов, по мощности превышающих уровень перехватываемого сигнала. Устройства зашумливания относятся к активным средствам борьбы с утечками. Они генерируют электромагнитный сигнал, в разы превышающий по мощности перехватываемый, и затрудняют работу закладных устройств, иногда выводя их из строя. Устройство «Вето-М» используется для радиоэлектронного подавления радиосигнала, исходящего из закладных устройств, и для маскировки ПЭМИН от средств обработки информации. Шумоподобное излучение генерирует помехи в радиоспектре. Прибор «Орбита-3» и его аналоги исключат возможности передачи акустического сигнала по цепям электропитания и заземления и его перехвата. В «Октаве С1» электромагнитные помеховые сигналы формируются на вилке подсоединения к сетям электропитания и на электророзетке. Снять данные, подключившись к соседней розетке, становится невозможным.

Выбирая техническое решение, необходимо обращать внимание на срок действия сертификата, выданного ФСТЭК РФ. Если одним из методов создания механизма защиты является аттестация, необходимо своевременно обновлять оборудование или программные средства с истекшим сроком сертификации.

Исходя из частоты использования злоумышленниками электромагнитных каналов утечки информации, не стоит пренебрегать этим риском. Выявление внедренных средств технической разведки должно стать необходимостью и проводиться с заданной в плане мероприятий периодичностью и перед проведением важных переговоров. Безопасность также должна обеспечиваться применением организационных мер, установлением режима дифференцированного доступа к информационным ресурсам и борьбой с вредоносными программами, часто используемыми для увеличения возможности снять данные с канала ПЭМИН.
 

22.03.2021

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними