Угрозы реализации технических каналов утечки информации

Контроль рабочего времени
с помощью DLP-системы

СёрчИнформ КИБ
30 дней для тестирования «СёрчИнформ КИБ» с полным функционалом ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Для организации, использующей в работе информацию ограниченного доступа — коммерческую или государственную тайну, персональные данные сотрудников или клиентов, важной задачей становится защита ее от утечек. СМИ полны сообщениями о хищении данных с использованием уязвимостей информационных систем, но технические каналы передачи побочных электромагнитных, акустических или оптических импульсов используются уже 50—60 лет и продолжают оставаться популярными, при этом технологии съема данных развиваются быстрыми темпами. Электромагнитные колебания, возникающие при вводе данных с клавиатуры или при выводе информации на монитор с легкостью преобразуются в информацию – изображение на экране или введенный текст станут доступны злоумышленникам. Акустические и виброакустические импульсы превращаются в речь, тайна переговоров в результате считывания лазерным лучом колебаний оконного стекла станет известна конкурентам.

ФСТЭК РФ лицензирует деятельность организаций, работающих с секретными сведениями, и аттестует по классам безопасности оборудование и помещения только тогда, когда устранены риски утечки по техническим каналам. Отсутствие такой аттестации делает невозможной работу с государственной тайной, а значит права участия в крупных государственных контрактах. Примером такой ситуации будет конкурс на разработку ПО для Росреестра, где большинство участников были отсечены от тендера из-за отсутствия лицензии ФСБ.

Угрозы информационной безопасности

Обычно угрозы информационной безопасности, связанные с неправомерным доступом к данным, исходят от сотрудников организации — инсайдеров. Однако при использовании технических каналов чаще всего злоумышленником становится третье лицо, реализующее интересы конкурентов компании с помощью средств конкурентной разведки.

Под утечкой информации по техническим каналам понимается неконтролируемое распространение импульса от источника через физическую среду: воздух, линии электропитания и заземления, строительные конструкции. На пути сигнала устанавливается техническое устройство, перехватывающее его и преобразующее в читаемый вид. 

Устройства перехвата данных запрещены для использования организациями, не имеющими лицензий. В Уголовном кодексе существует ст. 138.1 «Незаконный оборот специальных технических средств», максимальная санкция составляет 4 года лишения свободы.

Технические каналы утечки информации

Технический канал утечки данных – это совокупность трех элементов:

  •     источника сигнала. Для ПЭМИН (побочных электромагнитных излучений и наводок) – компьютера и генерируемого им излучения, для акустических – голоса;
  •     среды распространения – воздуха, проводов, строительных конструкций;
  •     закладного устройства (агента приема), обеспечивающего съем, дешифровку и дальнейшую передачу данных.

Характеристики технических каналов утечки информации определяются особенностями перехватываемого сигнала и физической среды его распространения. Эти параметры определяют принцип работы и устройство средства перехвата данных.

Основные технические каналы утечки информации:

  •     каналы утечки данных, обрабатываемых техническими средствами приема, обработки, хранения и передачи информации (ТСПИ). Чаще всего злоумышленники получают сведения путем анализа побочных электромагнитных излучений – ПЭМИН, еще в 1985 году посетители выставки в Каннах увидели, что по каналам ПЭМИН информация, выводимая на монитор, считывается закладным устройством путем перехвата колебаний электромагнитного поля на расстоянии десятков метров. Технологии с тех пор усовершенствовались;
  •     каналы утечки речевой (акустической) информации;
  •     каналы связи, городские телефонные линии, информация снимается ЗУ при передаче;
  •     каналы утечки оптической информации.

Помимо них утечки реализуются через изменения теплового режима компьютерной техники или создаются путем комбинации вредоносного программного обеспечения и средств перехвата генерируемых им импульсов различной природы.

Электромагнитные каналы утечки информации, обрабатываемой ТСПИ, подразделяются на:

  •     электромагнитные или побочные электромагнитные излучения и наводки (ПЭМИН);
  •     электромагнитные излучения на частотах работы генераторов ВЧ;
  •     излучения на частотах самовозбуждения усилителей низкой частоты.

Электрические делятся на:

  •     наводки электромагнитных излучений на посторонние проводники;
  •     протекание сигналов, несущих информацию, по линии электропитания или заземления;
  •     съем данных с компьютера при помощи закладных устройств.

Параметрические возникают путем высокочастотного облучения компьютеров. При взаимодействии электромагнитного поля с элементами компьютерного оборудования возникает усиленное излучение электромагнитного поля, промоделированного информационным сигналом, излучение считывается закладными устройствами (ЗУ) и преобразуется в данные. Например, так можно перехватить текст электронного письма. Для понимая принципов работы канала стоит упомянуть, что акустические и виброакустические сигналы перед передачей специальными программами преобразуются в электромагнитные колебания, которые после приема их агентом в дальнейшем превращаются в информацию в пригодной для передачи форме. Вибрационные каналы используются для съема данных с клавиатуры во время введения пароля или печати текста, они используют связи между нажатием клавиши и ее сигналом. Израильские исследователи смогли установить более 40 точных сопоставлением между клавишей и импульсом.


Проверить, все ли в порядке с защитой данных в компании, можно во время 30-дневного бесплатного теста «СёрчИнформ КИБ».  


Как реализуются угрозы утечки данных по техническим каналам

Утечки данных по техническим каналам происходят из-за установки электронных закладных устройств – микрофонов, видеокамер, стетоскопов, генераторов лазерных лучей. Они монтируются на оборудовании, линиях электропередачи и заземления, в строительные конструкции, предметы мебели и быта. Устройства, предназначенные для записи и передачи аудио- и видеоинформации, часто маскируются в предметы гардероба и аксессуары гостей офиса — пряжки ремня, брошки, булавки в галстуке.

Для установки закладного устройства на технический канал утечки информации злоумышленник должен иметь доступ на объект, уметь использовать закладные устройства, понимать принципы монтажа и организации съема информации.

ЗУ, внедряемые в средства обработки информации или аппаратные закладки, делятся на:

  •     предназначенные для перехвата данных, выводимых на монитор;
  •     предназначенные для перехвата символов, вводимых с клавиатуры;
  •     используемые для перехвата текстов и изображений, направляемых на периферийные устройства (принтер, плоттер);
  •     применяемые для перехвата информации, записываемой на жесткий диск компьютера.

Собранная информация или постоянно по радиоканалу передается на приемник (он может быть установлен на расстоянии до 10—15 км), или записывается и передается в модифицированном виде в течение нескольких секунд по команде с устройства дистанционного управления. Стоимость специального обследования помещения и выявления всех типов закладных устройств сегодня начинается от 400 рублей за метр площади стены или пола.

Передача данных по радиоканалу

Закладное устройство, монтируемое в помещение, должно быть снабжено возможностью передачи данных по радиоканалу или иным каналам. Сегодня для передачи перехваченных данных применяются коротковолновые, ультракоротковолновые, радиорелейные, тропосферные и космические каналы связи. Кроме радиоканалов утечки информации применяется сотовая связь, а также кабельные и волоконно-оптические линии. Кабельные и волоконно-оптические линии становятся целью злоумышленников тогда, когда передаваемая информация не шифруется.

С точки зрения техники реализации перехвата каналы связи делятся на группы:

    Электромагнитные. Перехватываются электромагнитные излучения передатчиков данных, модулированных информационными сигналами, — мобильных телефонов, раций, радиорелейных линий.
    Электрические. Они создаются при подключении ЗУ к кабельным линиям связи. Наиболее часто так перехватываются телефонные переговоры. ЗУ обычно монтируются на коаксиальные (состоящие из проводника и экрана) и низкочастотные кабели.
    Индукционные. Они создаются в результате возникновения вокруг высокочастотного кабеля повышенного напряжения электромагнитного поля в процессе прохождения по нему информационного сигнала.
    Паразитные связи. Они возникают благодаря существованию емкостных, индуктивных и резистивных связей и наводок в расположенных рядом линиях передачи информации.

Перехват информации в оптоволоконных линиях связи требует непосредственного подключения к кабелю. Также данные собираются в местах соединения кабеля с оптическим волноводом. Акустическая информация снимается с кабелей оптоволоконной связи в ситуации, когда на кабель воздействует внешнее акустическое поле. Световоды меняют геометрические размеры, и информационный сигнал создает амплитудную модуляцию излучения, проходящего по волокну..

Технические каналы утечки речевой информации

Они классифицируются по источнику сигнала и среде распространения:

1. Прямые акустические каналы утечки информации предполагают, что данные распространяются через воздух. Для их перехвата  используются высокочувствительные микрофоны, направляемые на источник звука. Перехваченная информация обычно передается по радиоканалу, но нередки случаи использования оптического канала, работающего в инфракрасном диапазоне, по сети переменного тока, с использованием других типов проводников (труб водоснабжения, отопления, коммуникации), строительным конструкциям. Для съема акустической информации кроме ЗУ применяются мобильные телефоны.

2. Виброакустические каналы в качестве среды распространения используют строительные конструкции, арматуру железобетонных стен. Микрофон для перехвата информации должен иметь дополнительные функции стетоскопа. По металлическим конструкциям сигнал распространяется бесконтрольно, остановить передачу сложно. Передаются перехваченные данные по оптическому каналу с генерацией инфракрасных волн и по ультразвуковому, по тем же металлоконструкциям. Приемное устройство стоит вне помещения.

3. Акустооптические или лазерные каналы создаются путем облучения лазером вибрирующих поверхностей. Для перехвата данных применяются «лазерные микрофоны» — лазерные акустические локационные системы, работающие в инфракрасном диапазоне, и технические устройства съема данных с волоконно-оптического кабеля. От профессиональных ЗУ не спасает даже защитная оболочка.

4. Акустоэлектрические каналы, преобразующие акустические импульсы в электрические. Электронные закладные устройства съема информации используют параллельное или последовательное подключение к линии связи. Информация отправляется на приемное устройство с использованием радиопередатчиков, средств передачи оптического излучения — светодиодов, по сети переменного тока, по соединительным линиям ВТС.

5. Акустоэлектромагнитные каналы преобразуют акустический сигнал в электромагнитные волны.

Любое ЗУ, использующее названные каналы, передает данные в модифицированном виде, зашифрованные или в виде «белого шума», чтобы затруднить перехват.

Каналы утечки оптической (видовой) информации

Для перехвата паролей, текстов, чертежей, фотографий экрана применяются оптические каналы. Есть несколько способов получения сведений.

Для наблюдения используются оптические приборы — бинокли, телескопы, монокуляры. Ночью применяются приборы ночного видения и тепловизоры. Съемки на большом расстоянии производятся с самолетов, дронов, спутников. Офис может быть скрытно оборудован видеокамерами, данные с которых вовне передаются при помощи радиоканала или по кабелю.

Съемка объекта позволяет документировать полученную информацию и впоследствии изучить ее подробнее. Для этого используют миниатюрные фотоаппараты и видеокамеры, замаскированные, например, под наручные часы, но иногда действуют проще – снимают на смартфоны. На открытом пространстве съемка может быть произведена на аэрокосмическую камеру.

Защита информации от утечки

Для каждого способа снятия данных разработан метод защиты, для их реализации лучше привлекать лицензированные организации. Если утечка уже происходит, ее нейтрализуют путем блокирования доступа к данным или искажения сигнала. Можно реализовывать меры защиты эпизодически, но в ситуации, когда конкуренты с высокой степенью вероятности будут использовать технические каналы снятия информации, лучше разработать собственную концепцию защиты. В ней предусматриваются:

  •     модель угроз и портрет гипотетического злоумышленника;
  •     описание объектов защиты — каналов связи и информационных массивов;
  •     принципы создания архитектуры системы защиты.

Для защиты информации от утечки по каналу ПЭМИН применяются пассивные и активные методы, предполагающие снижение отношения «сигнал / шум на границе защищаемого периметра» до величин, обеспечивающих невозможность выделения техническим средством конкурента опасного информационного сигнала. Пассивные средства снижают уровень перехватываемого сигнала, активные увеличивают количество шумов и помех. Для защиты от угроз применяются экранирование, разделительные трансформаторы, фильтры, подавляющие помехи. Минимизировать уровень перехватываемого излучения позволяет доработка компьютеров и линий связи.

Выбор способов защиты осуществляется после проведения аудита информационной безопасности и выявления тех технических каналов утечки информации, перехват данных с которых наиболее вероятен.

27.04.2021

 

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними