Параметрические каналы утечки информации

Контроль рабочего времени
с помощью DLP-системы

СёрчИнформ КИБ
30 дней для тестирования «СёрчИнформ КИБ» с полным функционалом ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Параметрические каналы утечки информации редко встречаются в практике служб информационной безопасности из-за сложной технологии их создания. Для создания несущего информацию сигнала элементы архитектуры компьютера облучаются высокочастотным излучением, это приводит к переизлучению электромагнитного поля. При помощи аппаратных и программных средств такое излучение преобразуется в информационный сигнал. Технические средства информационной разведки, создающие параметрические каналы утечки, применяются не часто, но существование риска необходимо учитывать. В ряде случаев злоумышленники скорее воспользуются этим необычным способом получения информации – например, чтобы снять данные с компьютера, не подключенного к интернету.

Виды каналов

При анализе наиболее часто используемых технических каналов утечки информации эксперты делают вывод о том, что наиболее часто используются каналы утечки акустической информации. Параметрические каналы в практике используются редко, так как требуют применения специализированного оборудования. Для создания канала утечки необходимы генераторы акустического поля с направленными антеннами, которые работают в ограниченном диапазоне и нацелены на компьютер. Такое оборудование достаточно сложно установить на охраняемой территории незаметно. Воздействуя на элементы архитектуры компьютера, направленное излучение приводит к изменению расположения микросхем и проводов, например, расстояния между проводами в индукционных катушках. 


Проверить, все ли в порядке с защитой данных в компании, можно во время 30-дневного бесплатного теста «СёрчИнформ КИБ».  


Из-за этого изменяются стандартные характеристики электромагнитного поля, оно модулируется информационным сигналом, который при определенных условиях может быть считан. Модулированные колебания излучаются в воздушную среду, где перехватываются приемными устройствами. Снять информацию сложно, потому что необходимо отделить излучение, которое используется для генерации сигнала,  от поступающего навстречу, часто они функционируют на схожих частотах. Принятая информация по радиоканалам или по мобильной связи передается в разведывательные центры, где затем дешифруется. 

Существуют определенные технические условия, реализация которых создает возможность утечки информации по параметрическим каналам:

  • наличие в составе информационной системы нелинейных элементов, на которых колебания внешних электромагнитных излучений могут быть модулированы информационными сигналами, и элементов, изменение конфигурации которых станет источником сигнала;
  • потенциальная доступность помещения, при которой злоумышленник способен пронести внутрь излучатель с направленной антенной и закладное устройство.

Факт изменения параметров излучения послужил основой для названия канала: параметрические связаны с изменением параметров излучения. Сейчас такие каналы остаются больше теоретическим риском, конструкция компьютерной техники изменилась и это снижает риск возникновения утечки. Но в начале 2000-х годов они изучались достаточно активно. В частности, исследователи рекомендовали демаскировать такие передатчики теми же способами, что и при поиске аудиозакладок:

  • по изменению уровня напряжения электромагнитного поля в зоне работы закладки;
  • с помощью перехвата радиоволн в момент передачи данных;
  • путем выявления проводниковых или полупроводниковых элементов при проведении специального обследования.

Иногда обследования офисов с целью поиска подслушивающих устройств или микрокамер позволяет найти источники утечки информации по другим типам технических каналов, в частности параметрическим. Успешность поиска завит от того, относится закладное устройству к типу активных, постоянно передающих данные в эфир по радиосигналу, или полуактивных, которые направляют данные в определенное время по команде, полученной из управляющего центра. Параметрические каналы утечки информации считаются трудными для обнаружения. Это связано с низким уровнем излучений генераторов, которые сложно выявить обычными средствами обнаружения. Найти закладное устройство, работающиее в качестве радиопередатчика, бывает проще. Поиск устройств проводят специализированные организации, имеющие лицензию. Выявление устройства может стать основанием для возбуждения уголовного дела, поэтому процедура должна быть задокументирована.

Способы защиты от утечки по параметрическим каналам

Организационные меры являются основным способом защиты от утечки данных по параметрическим каналам, необходимо полностью исключить возможность проникновения на объект лиц, способных скрытно установить закладные устройства. Контроль посетителей, электронные замки в помещениях, где находятся компьютеры, обрабатывающие ценную информацию, снизят риски до минимума. Обязательным решением станет описание информационных массивов, их владельцев и мест хранения. Это позволит досконально определить, где находится конфиденциальная информация, и принять меры к ее защите. Средства защиты должны быть всеобъемлющими, на защищаемом объекте не должно возникнуть «слепых зон». Регламентация применения защитных мер необходима для того, чтобы:

  • соблюсти требования ФСТЭК по защите конфиденциальной информации;
  • добиться соблюдения требований УК РФ по надлежащему хранению конфиденциальной информации. Если компания отказывается от применения необходимых мер защиты от несанкционированного доступа, злоумышленника не всегда можно привлечь к уголовной ответственности, так как похищенная информация не будет признаваться защищенной.

Начинать системную работу по выявлению и блокировке параметрических каналов утечки информации необходимо уже при выборе места размещения подразделений организации, работающих с конфиденциальной информацией. Экранирование офисов одновременно снизит риски утечки данных по акустическим, виброакустическим и каналам ПЭМИН (побочных электромагнитных излучений и наводок). Необходимо решить задачи:

  • выбора компонентов информационной системы с минимальным потенциалом организации утечек информации по параметрическим и акустоэлектрическим каналам;
  • приобретения компьютерного оборудования с высокими или усиленными характеристиками защиты;
  • размещения техники и оборудования таким образом, чтобы снизить риски применения направленных антенн замаскированных излучателей;
  • ограничения использования в офисе технических устройств, принадлежащих пользователем;
  • использования генераторов активных помех, блокирующих источники радиосигнала.

Технические решения по защите информации от утечек по всем типам каналов, включая видовые, должна применять специально созданная служба или привлеченные эксперты с большим опытом работы на рынке защиты информации. При привлечении организации по подрядному договору на создание комплексной системы защиты необходимо выбирать компании, имеющие лицензию. При выборе оборудования для защиты, акустических генераторов, блокираторов необходимо применять средства, сертифицированные ФСТЭК.

Акустические и виброакустические генераторы относятся к активному классу защитных средств, создаваемые ими помехи исключат возможность снятия информации по параметрическим и акустоэлектрическим каналам. Создаваемый генераторами мощный акустический шум не дает перехватывать и передавать слабые электромагнитные и акустические излучения. Но разговаривать в условиях работы генератора собеседникам приходится, используя наушники и микрофоны. Генераторы также успешно блокируют перехват данных, выходящих за пределы помещения по вибракустическим каналам. ЗУ в этом случае труднообнаружимы, они крепятся на окнах, трубах, проводах, металлических конструкциях и могут долго работать вне поля зрения службы безопасности. Ногенераторы существенно снижают возможность перехвата сигнала: они формируют помехи двух типов – речеподобные и белый шум, отделение сигнала от помехи становится нерешаемой задачей.

Еще одинактивный способ борьбы с утечкой информации по параметрическим технически каналам – создание активных помех, маскирующих рассеянное электромагнитное поле или искажающих его информативные параметры. В этом случае перехват сигнала не даст доступа к информации, ее невозможно будет качественно расшифровать. Добавочные, аддитивные помехи устраняют риск снятия данных с параметрических каналов с их слабыми излучениями.

Применение таких средств защиты допустимо в особых условиях, чаще решить проблему можно более простыми методами. Наиболее технически простым способом борьбы с каналами, создаваемыми путем облучения компьютера, становится экранирование. Защитными материалами покрываются стены помещения, а компьютеры, на которых обрабатывается информация высокой степени конфиденциальности, помещают в защищенные экранами блоки. 

Иногда отдельно защищают только единичные элементы архитектуры сервера, на котором хранятся ценные данные. Защищаются те узлы и блоки, которые способны генерировать высокочастотное электромагнитное поле, модулированное информационным сигналом. Экранирование производится на стадии выбора компонентов информационной системы, на рынке представлены компьютеры, уже защищенные по утвержденным ФСТЭК стандартам. Они одновременно страхуют от утечки данных по параметрическим каналам и каналам ПЭМИН. Стоимость защищенного оборудования достаточно высока, но при работе с государственной тайной и другими данными высокой степени конфиденциальности такие вложения необходимы.

Несмотря на то, что параметрические каналы утечки информации используются крайне редко, нельзя отказаться от их отслеживания и выявления в ситуациях, когда появление такой угрозы спрогнозировано моделью рисков организации. Чтобы снизить риски до минимума, следует периодически проводить специальные обследования помещений, выявлять закладные устройства, применять экранирование потенциально опасных элементов конструкции компьютера.

22.03.2021

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними